ТСЗИ-2014
Upcoming SlideShare
Loading in...5
×
 

ТСЗИ-2014

on

  • 285 views

 

Statistics

Views

Total Views
285
Views on SlideShare
285
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    ТСЗИ-2014 ТСЗИ-2014 Document Transcript

    • XII БЕЛОРУССКО-РОССИЙСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ Минск БГУИР 2014 ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 28 - 29 2014мая г.
    • Министерство образования Республики Беларусь Белорусский государственный университет информатики и радиоэлектроники Федеральная служба технического и экспортного контроля Российской Федерации Оперативно-аналитический центр при Президенте Республики Беларусь Государственное предприятие «НИИ ТЗИ» Центр повышения квалификации руководящих работников и специалистов Департамента охраны МВД РБ Научно-производственное предприятие «Марфи» Белорусское инженерное общество Тезисы докладов ХII Белорусско-российской научно–технической конференции (Минск 28–29 мая 2014 г.) Минск БГУИР 2014
    • 2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько НАУЧНЫЙ ПРОГРАММНЫЙ КОМИТЕТ М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. кафедрой защиты информации БГУИР, зам. председателя Х.М. Альлябад консультант Центрального агентства по исследованиям и производству, Ливия, Триполи О.К. Барановский зам. начальника центра испытаний Государственного предприятия «НИИ ТЗИ» В.Ф. Голиков зав. кафедрой Международного института дистанционного образования БНТУ А.Н. Горбач начальник отдела Оперативно-аналитического центра при Президенте Республики Беларусь В.Ф. Картель директор Государственного предприятия «НИИ ТЗИ» Л.В. Кожитов проф. кафедры Института новых материалов и нанотехнологий, Россия, Москва В.М. Колешко проф. кафедры интеллектуальных систем БНТУ В.К.Конопелько зав. кафедрой сетей и устройств телекоммуникаций БГУИР А.П. Кузнецов проректор по научной работе БГУИР М.Ш. Махмуд доцент Багдадского университета, Ирак, Багдад Н.В. Медведев начальник научно-испытательнойлаборатории МГТУ им.Баумана, Россия, Москва Н.И.Мухуров зав. лаб. Института физики им. Б.И. Степанова НАН Беларуси В.А. Трушин зав. кафедрой защиты информации НГТУ, Россия, Новосибирск Л.Л. Утин начальник отдела НИИ Вооруженных силРеспублики Беларусь Г.В. Фролов директор научно-производственного предприятия «Марфи» Ю.С. Харин директор НИИ прикладных проблем математики и информатики БГУ А.В. Хижняк нач. кафедры Военной академии Республики Беларусь Ю.К.Язов главный научный сотрудник ГНИИИ ПТЗИ ФСТЭК России, Воронеж ОРГАНИЗАЦИОННЫЙ КОМИТЕТ Л.М. Лыньков зав. каф. кафедрой защиты информации БГУИР, председатель А.М.Прудник доцент БГУИР, зам. председателя Г.В. Давыдов зав. НИЛ 5.3 НИЧ БГУИР О.Р. Сушко нач. патентно-информационного отдела НИЧ БГУИР В.К.Конопелько зав. каф. сетей и устройств телекоммуникаций БГУИР В.В. Маликов нач. цикла технических и специальных дисциплин ЦПКДепартаментаохраны МВД Республики Беларусь Технические средства защиты информации: Тезисы докладов ХII Белорусско-российской научно-технической конференции, 28–29 мая 2014 г., Минск. Минск: БГУИР, 2014. — 80 с. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методам и средствам защиты объектов, вопросам подготовки специалистов.  Оформление УО «Белорусский государственный университет информатики и радиоэлектроники», 2014
    • 3 СОДЕРЖАНИЕ СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ  Навроцкий А.А., Герман О.В., Стригалев Л.С. Методы оценки качества средств защиты информации .................................................................................................................................................................... 7  Навроцкий А.А., Герман О.В., Стригалев Л.С. Критерии оптимизации средств защиты информации .................................................................................................................................................................... 7  Паршукова Р.В., Белоус Т.В., Прудник А.М. Практические аспекты внедрения систем менеджмента информационной безопасности....................................................................................................... 8 СЕКЦИЯ 2. СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ  Мазур П.П., Машара Г.Г., Попов В.А., Потапович А.В. Акустоэлектрические эффекты в керамических конденсаторах...................................................................................................................................... 10  Сейткулов Е.Н., Давыдов Г.В., Потапович А.В. Возбуждение вибраций ограждающих конструкций помещений акустическими речевыми и маскирующими сигналами..................................... 11  Сейткулов Е.Н., Давыдов Г.В., Потапович А.В. Требования к аудиторам и дикторам при оценке защищенности речевой информации......................................................................................................... 11  Каван Д.М., Готовко М.А. Устройство бесконтактного определения распределения амплитуд вибраций элементов строительных конструкций помещений........................................................................... 12  Abishev H.S., Firas Nzziyah Mahmood Al-Mashhadani, Zelmanski O.B. Acoustic noise synthesis from the speaker’s voice based on the statistics of the language for information security systems....................... 13  Зельманский О.Б., Зданович Д.А., Игошева В.Д., Петров С.Н. Изучение взаимосвязи соотношения сигнал/шум и разборчивости речи в возможных точках съема информации...................... 14  Петров С.Н., Панков Е.П., Окоджи Дж.Э. Тестовые сигналы для исследования эффективности акустических помех разных типов............................................................................................................................. 15  Kalashnikova Ks.I., Trushin V.A. Voice data security from leaking through technical channels evaluation methodology................................................................................................................................................... 16  Лобунов В.В. Применение вейвлет-анализа для выделения речевой информации, передаваемой по несанкционированному каналу утечки данных..................................................................................................... 16  Першин В.Т. Исследование рабочих характеристик приемника сигналов с расширенным спектром 17  Жалковский М.В., Сидоренко А.В. Методика измерений для оценки защищенности макета комнаты от утечки информации по каналу ПЭМИ............................................................................................... 17  Юрлов А.О., Мусави М.А.Х. Исследование параметров звукоизолирующих конструкций................. 18 СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ  Бартошик М.А. Обфускация JavaScript кода....................................................................................................... 20  Богрецов В.А., Липницкий В.А. К решению уравнений над полями Галуа. Согласование примитивных элементов конечного поля и его расширения.............................................................................. 20  Брич Н.В. Анализ улучшенного алгоритма формирования общего ключа с использованием искусственных нейронных сетей................................................................................................................................ 21  Zahra Ghnabari, Vishnyakov V.А. Development of information security of corporate information systems on the base of intellectual technologies........................................................................................................... 22  Zahra Ghnabari, Vishnyakov V.А. Information security tools and the use of intellectual agents................ 23  Вишняков В.А., Храйба Мохаммед Обзор и анализ средств защиты информации в электронной коммерции ....................................................................................................................................................................... 24  Жуковский Д.И. Мониторинг местоположения пользователей на основе их активности в социальных сетях............................................................................................................................................................ 25  Зеневич А.О., Тимофеев А.М., Зябликов А.Ю., Косари А.Г., Липай А.А., Толкачева В.С. Одноквантовая система передачи конфиденциальной информации по волоконно-оптической линии связи................................................................................................................................................................................... 26  Киевец Н.Г. Методика тестирования последовательностей криптографических ключей....................... 26  Кириллов В.И., Коврига Е.А. Исследование живучести пассивных оптических сетей доступа PON 27
    • 4  Эбимогхан Тариеби Маршал, Лыньков Л.М. Прудник А.М. Противодействие информационным средствам дезорганизации общества..................................................................................... 28  Маликов В.В., Бенедиктович И.В., Чурюканов С.А. Исследование уровня информационной безопасности программных продуктов..................................................................................................................... 28  Минов Н.В. Оценка криптостойкости алгоритмов шифрования ................................................................... 29  Мирончик В.В. Защита человека от влияния акустических волн различных диапазонов..................... 29  Митюхин А.И., Гришель Р.П. Алгебраическая конструкция кода на основе функции Мёбиуса....... 30  Насонова Н.В. Основные аспекты безопасности локальных сетей ............................................................... 30  Околов А.Р., Ходько В.В., Дрозд А.В. Защита информации при использовании облачных платформ.......................................................................................................................................................................... 31  Прищепа С.Л., Власенко В.А. Особенности интеграции информационных систем............................. 32  Прищепа С.Л., Власенко В.А. Проблематика внедрения IdM-решений.................................................. 32  Грабарь И.А., Колбун В.С., Дунчик В.С., Пулко Т.А., Альлябад Х.М. Широкодиапазонные экраны ЭМИ на основе модифицированных нетканых полотен....................................................................... 33  Ревотюк М.П., Кот О.В., Пушкина А.К. Безопасное прерывание распределенных процедур метода ветвей и границ................................................................................................................................................. 33  Ревотюк М.П., Кароли М.К., Наймович В.В. Безопасное распределение процедур метода динамического программирования........................................................................................................................... 34  Рудый А. Защита рекомендательных систем от целенаправленного зашумления рейтингов................. 34  Руфф А.О. Применение тепловизоров в системах видеонаблюдения............................................................ 35  Казубович Т.М., Саломатин С.Б. Алгоритм кодирования информации и взаимной аутентификации в сенсорной сети на основе хеш-функции Keccak.................................................................. 36  Сейеди С.А., Иванов Н.Н. Выбор изображения для стеганографического встраивания...................... 37  Сергей А.И., Липницкий В.А. Эффективный алгоритм формирования представителей орбит при действии квадрата симметрической группы на (0, 1) матрицах......................................................................... 37  Сергейчик В.В., Иванюк А.А. Применения генераторов констант для защиты цифровых схем....... 38  Сидоренко А.В., Жуковец Д.А. Элементы криптоанализа блочного алгоритма шифрования с использованием динамического хаоса...................................................................................................................... 38  Ставер Е.В. Разработка программного продукта тестирования случайных последовательностей........ 39  Утин Л.Л., Корделюк В.Н. Предложения по созданию системы защищенного электронного документооборота........................................................................................................................................................... 40  Юревич А.А., Шеремет А.Г. Построение многоуровневой системы защиты беспроводной мобильной ячеистой сети с учетом гибридной эталонной модели взаимодействия открытых систем... 40  Цветков В.Ю., Аль-Саффар К.С.Ш., Аль-Гейзи А.Д.К., Аль-Джебнаве М.Д.А. Модель неравномерного криптографического кодирования многоракурсных изображений на основе матрицы перекрытия..................................................................................................................................................... 41  Цветков В.Ю., Альмияхи О.М., Конопелько В.К. Скрытная передача данных в изображениях с использованием манипуляции размерами сегментов....................................................................................... 41  Подлуцкий А.А., Цветков В.Ю. Система обнаружения вторжения в самоорганизующуюся мобильную сеть на основе паттернов мобильности............................................................................................... 42  Журавлев А.А., Цветков В.Ю., Аль Хелли Ф.А.-К.М., Салек М.Х. Защита данных от несанкционированного доступа в бортовой памяти беспилотного летательного аппарата на основе деструктуризации........................................................................................................................................................... 42 СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ  Аль-Дилами Ахмед Али Абдуллах Радиопоглощающие слоистые структуры с внутренним слоем оксида алюминия и тонкой пленкой алюминия.................................................................................................... 44  Прищепа С.Л., Атаев Т. Применение пористого кремния в СВЧ устройствах......................................... 44  Ясс Кхудхеир Салал Аль-Хаснави, Бобков Ю.Ю. Экранирующие свойства экранов печатных ELC ячеек в Х диапазоне............................................................................................................................................... 45  Хайдер Хусейн Шакир, Бобков Ю.Ю. Компьютерное моделирование экранирующих свойств печатных экранов на основе разомкнутых кольцевых резонаторов ................................................................. 45  Бойправ О.В., Ганьков Л.Л., Безмен В.В., Мишковец Е.А. Экраны электромагнитного излучения на основе строительных материалов и порошкообразного перлита............................................ 46
    • 5  Мишковец Е.А., Безмен В.В., Бойправ О.В. Оценка плотности потока энергии электромагнитного излучения, пропускаемого перлитосодержащими композиционными материалами.................................................................................................................................................................... 47  Бойправ О.В., Столер Д.В. Влияние полимерного связующего вещества на спектрально- поляризационные характеристики порошкообразных отходов производства чугуна................................. 48  Русакович М.В., Судани Хайдер Хуссейн Карим, Али Хамза Абдулькадер Абдулькадер Конструкции экранов электромагнитного излучения для безэховых камер.................................................. 49  Судани Хайдер Хуссейн Карим, Русакович М.В., Борботько Т.В. Композиционные материалы на основе порошкообразных отходов плавки чугуна для экранированных помещений....... 49  Али Хамза Абдулькадер Абдулькабер, Альджибави Мунтадер Рахим Маджид Методика оценки эффективности средств тепловой защиты ................................................................................................ 50  Борискевич А.А., Ферас Д. Алгоритм безопасной аутентификации на основе идентификационного документа с QR-кодом......................................................................................................... 50  Борискевич А.А., Авдеюк Д.А. Робастный метод обнаружения и коррекции границ двумерного штрихово́го кода при считывании мобильным устройством.............................................................................. 51  Бурак И.А., Гришель Р.П., Матюшков В.Е. О замене предыстории параметра изделия электронной техники при его прогнозировании методом экстраполяции..................................................... 52  Шнейдеров Е.Н. Получение модели деградации функционального параметра выборки ИЭТ по данным обучающего эксперимента........................................................................................................................... 52  Волчанин С.В. Построение нового алгоритма позволяющего повысить защиту речевого трафика в сетях мобильной радиосвязи.................................................................................................................................... 53  Воробьева А.И., Шулицкий Б.Г., Кашко И.А. Нанокомпозитный углеродный материал с упорядоченной структурой для биологических датчиков................................................................................. 53  Врублевский И.А., Тучковский А.К., Чернякова К.В., Казанцев А.П. Светодиодные линейки на анодированном алюминии для систем освещения......................................................................... 54  Врублевский И.А., Чернякова К.В., Забелина И.А., Казанцев А.П. Тонкая оптическая алюмооксидная керамика для ИК датчиков........................................................................................................... 54  Герасимович К.Е., Бондарёнок П.А., Лихачевский Д.В. Устройство защитного отключения от перегрузки................................................................................................................................................................... 55  Данилюк А.Л., Трафименко А.Г., Прищепа С.Л., Федотов А.К., Свито И.А. Магнитосопротивление и низкотемпературная проводимость кремния легированного сурьмой........... 55  Муравьёв В.В., Наумович Н.М., Кореневский С.А., Стануль А.А. Передающий модуль для широкополосных систем связи ........................................................................................................................... 56  Биран С.А., Короткевич Д.А., Короткевич А.В. Исследование чувствительности к механическим нагрузкам мембранных элементов МЭМСиз анодированного алюминия......................... 56  Короткевич Д.А., Биран С.А., Комар О.М., Короткевич А.В. Исследование влияния режимов реанодирования на объемный рост оксида тантала в поры анодного оксида алюминия........................... 57  Кохнюк В.Н., Котинго Б.Дж., Прудник А.М. Экранирующие характеристики текстильных материалов с покрытиями............................................................................................................................................ 58  Листопад Е.В. Процессор алгоритма криптографического хеширования SHA 1 на базе FPGA............. 58  Мищенко В.Н. Моделирование шумовых характеристик GaAs транзисторов диапазона КВЧ............. 59  Пухир Г.А. Формирование экранов электромагнитного излучения на основе силикатных компонентов с пониженным значением коэффициента отражения................................................................ 60  Яхия Таха Аль-Адеми, Кулаженко А.П., Богданович А.П., Пулко Т.А. Растворосодержащие экраны электромагнитного излучения на основе волокнистых материалов.................................................. 60  Саванович С.Э., Соколов В.Б. Радиоэкранирующие свойства влагосодержащих материалов на основе керамзита............................................................................................................................................................ 61  Саванович С.Э., Соколов В.Б. Влияние вязкости растворного наполнителя на влагосодержание конструкции экрана ЭМИ на основе влагосодержащего керамзита................................................................. 61  Соколов В.Б., Саванович С.Э. Экраны электромагнитного излучения на основе трепела.................. 62  Соколов В.Б., Саванович С.Э. Использование шлама очистки моторных масел для изготовления экранов электромагнитного излучения.................................................................................................................... 63  Столер В.А. Получение тонкопленочных микроструктур в условиях управляемого электрохимического процесса..................................................................................................................................... 63  Столер В.А., Столер Д.В. Многофункциональный пироэлектрический приемник инфракрасного излучения......................................................................................................................................................................... 64  Шиманович Д.Л. Анализ методов увеличения пробивных напряжений толстослойного анодного оксида алюминия ........................................................................................................................................................... 65
    • 6  Шиманович Д.Л. Сенсоры влажности на основе свободных пластин Al2O3 и встроенной электродной системы .................................................................................................................................................... 65  Шуринов К.Г. Электрический пробой тонких пленок MOSFET транзисторов.......................................... 66 СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОБЪЕКТОВ  Алефиренко В.М., Борейко А.А. Выбор моделей цифровых видеорегистраторов для систем видеонаблюдения........................................................................................................................................................... 67  Барановский О.К. Оценка рисков информационной безопасности в информационных системах, отнесенных к критически важным объектам информатизации........................................................................ 67  Белоусова Е.С., Абдулсалам Муфтах Абулькасем Мохамед, Алрекаби Хасанин Талиб Мохамед, Махмуд Мохаммед Шакир Махмуд Гибкие экраны электромагнитного излучение на основе технического углерода........................................................................................................... 68  Белоусова Е.С., A. Омер Джамаль Саад, Беляев Ю.В. Технология создания материалов на основе натуральных природных компонентов....................................................................................................... 69  Бердяев В.С., Зенько П.Н. Измерение координат в радиолокационных системах c использованием МАИ ................................................................................................................................................... 69  Валаханович Е.В., Михайловская Л.В. Об оценке рисков информационной безопасности для кредитно-финансовых учреждений на базе теории игр....................................................................................... 70  Меньшаков П.А. Мурашко И.А. Голосовая идентификация пользователя для контроля доступа.. 71  Рудиков С.И. Комплекс защиты объектов от высокоточного оружия с лазерными системами наведения полуактивного типа................................................................................................................................... 71  Галузо В.Е., Пинаев А.И., Мельничук В.В. Тактика противодымной защиты.................................... 72  Сацук С.М., Пинаева М.М. Влияние природы редкоземельных металлов на дефектность диэлектрических пленок .............................................................................................................................................. 73 СЕКЦИЯ 6. ПОДГОТОВКА СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  Свирский Е.А. Бережной Ю.Г., Зуй А.К. Проблемы подготовки кадров в сфере защиты информационных ресурсов.......................................................................................................................................... 74  Артюхович В.В., Бурцева В.П. Перспективные системы энергосбережения ......................................... 74  Боровиков С.М., Троян Ф.Д., Будник А.В. Оценка эффективности функционирования электронных систем обеспечения информационной безопасности ................................................................. 75  Боровиков С.М., Шнейдеров Е.Н., Сташевский Д.А., Епихин А.Е. Виртуальные лабораторные работы по исследованию надёжности и эффективности функционирования электронных систем безопасности............................................................................................................................. 75  Бурляев С.А. Подготовка специалистов в области информационной безопасности по заочной форме обучения.............................................................................................................................................................. 76  Гульков А.И., Дерюшев А.А. Система для изучения и отладки микропроцессорных устройств........ 77  Утин Л.Л., Дидковский Р.А. Проблемные вопросы, связанные с назначением внештатных специалистов по защите информации...................................................................................................................... 77  Моисеев В.В., Хижняк Е.И., Гурявичюс П.С. Мониторинг эффективности подготовки операторов комплексов средств автоматизации на основе оценки непараметрических критериев для связных выборок............................................................................................................................................................. 78
    • 7 СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ МЕТОДЫ ОЦЕНКИ КАЧЕСТВА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ А.А. НАВРОЦКИЙ, О.В. ГЕРМАН, Л.С. СТРИГАЛЕВ В широком спектре проблем безопасности современных автоматизированных систем (АС) различного назначения все большую значимость приобретают методы адекватной оценки качества систем и средств информационной безопасности. Что обусловлено как всевозрастающей сложностью технологических процессов АС, включая средства обеспечения безопасности, так и стоимостью самой защищаемой информации. В этих условиях методы оценки качества информационной безопасности необходимы не только для повышения защищенности и снижения затрат на безопасность АС, но и для мониторинга состояния АС. Необходимость адекватной оценки качества информационной безопасности предъявляет к названным методам определенную совокупность требований. В числе которых: измеримость показателей качества, чувствительность показателей к существенным параметрам АС и внешней среды, оценка предельных возможностей средств защиты, возможность оценки качества поэтапной обработки информации в технологической цепочке системы зашиты информации. Названные оценки необходимы при разработке, выборе и эксплуатации средств защиты информации. В докладе обсуждаются достоинства, недостатки и ограничения методов оценки качества средств информационной безопасности, отвечающих названным выше требованиям. Эти методы основаны на количественной оценке качества функционирования средств безопасности и позволяют учитывать энергетические и финансовые затраты, оценивать потери при принятии решения, что дает возможность оптимизировать данные потери по различным критериям, в том числе и с учетом прагматических особенностей АС как в условиях параметрической, так и непараметрической неопределённости. КРИТЕРИИ ОПТИМИЗАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ А.А. НАВРОЦКИЙ, О.В. ГЕРМАН, Л.С. СТРИГАЛЕВ Классические критерии оптимальности, такие как критерий идеального наблюдателя, минимума среднего риска, Неймана–Пирсона и др. не обладают свойством аддитивности и поэтому они практически не применимы для конструктивного решения задач оптимизации поэтапной обработки информации. Указанного недостатка лишена логарифмическая мера отношения правдоподобия (различающая информация) усреднение которой позволяет получить критерий максимума различающей информации эквивалентный частному случаю критерия минимального среднего риска. Используя этот опорный информационный критерий посредством введения весовых коэффициентов можно получить эквиваленты не только других классических критериев, в том числе и последовательный критерий Вальда, но и специфические информационные критерии. Например, такие критерии как критерий максимальной взвешенной информации, критерий максимума полезной информации. Значительные преимущества информационные методы имеют и при решении задач оптимизации в условия параметрической и непараметрической неопределенности. Основное достоинство этих критериев состоит в том, что различающая информация по существу является «выходным продуктом» для объектов определенного класса средств
    • 8 защиты информации. При этом данный выходной продукт связан с энергетическими и финансовыми затратами, так что возможна количественная оценка затрат на единицу различающей информации, в том числе, и в интегральном выражении. Возможность же количественной оценки потерь различающей информации в процессе принятия решения позволяет оценивать эти потери при поэтапной обработке информации и осуществлять оптимизацию как в отдельных звеньях цепи поэтапной обработки информации, так и системы защиты в целом. ПРАКТИЧЕСКИЕ АСПЕКТЫ ВНЕДРЕНИЯ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Р.В. ПАРШУКОВА, Т.В. БЕЛОУС, А.М. ПРУДНИК Рассматриваются практические аспекты внедрения системы менеджмента информационной безопасности (СМИБ) в соответствии со стандартом СТБ ISO/IEC 27001:2011 «Системы менеджмента информационной безопасности. Требования». СМИБ — это часть общей системы управления организации, которая основана на оценке рисков, и которая предназначена для реализации, эксплуатации, мониторинга и совершенствования ИБ. Реализация СМИБ предполагает использование в качестве руководства для разработки стандартов Международной организации по стандартизации серии ISO 27000. Перед разработкой СМИБ должны быть выполнены следующие этапы: – получение одобрения руководства для реализации СМИБ; – разработка плана проекта, которая предполагает определение области применения СМИБ; – определение требований, которым должна соответствовать СМИБ, определение информационных активов организации и получение данных по текущему состоянию ИБ в рамках области применения СМИБ; – определение методологии оценки рисков, оценка рисков и выбор вариантов действий с рисками (уменьшение, передача, принятие), а также выбор средств управления ими. Непосредственно разработка СМИБ предполагает: – разработку конечной структуры организации с описанием ролей и сфер ответственности; – разработку политик ИБ; – разработку процедур обеспечения ИБ; – разработку систем ИБ информационных и коммуникационных технологий и физических объектов, в том числе план внедрения средств управления; – разработку средств управления; – план проверок, проводимых руководством, т.е. список исходных данных для осуществления проверки и ее процедуры, включая аспекты аудита, мониторинга и измерения; – разработка программы обучения, образования и информирования персонала организации в области ИБ, в т.ч. материалы для обучения в области ИБ, само обучение в области ИБ, включая разъяснение функций и ответственности, планы обучения и записи результатов обучения, образования и информирования в области ИБ; – разработка конечного плана проекта СМИБ. После разработки и внедрения СМИБ организации надлежит выполнить процедуры мониторинга и анализа, провести внутренний и внешний аудиты, произвести измерение результативности средств управления с целью определения их соответствия требованиям безопасности, а также выполнить оценки рисков.
    • 9 Заключительными действиями являются разработка процедур по корректирующим и предупреждающим действиям, произвести проверку полного соответствия СМИБ по контрольной таблице стандарта ISO 27003 и провести внешний аудит СМИБ. Литература 1. ISO – ISO Standards – ISO/IEC JTC 1/SC 27 – IT Security techniques — Режим доступа http://www.iso.org/iso/home/store/catalogue_tc/catalogue_tc_browse.htm?commid- =45306. Дата доступа 11.01.2014. 2. Four key benefits of ISO 27001 implementation [Электронный ресурс]. — Режим доступа http://blog.iso27001standard.com/2010/07/21/four-key-benefits-of-iso-27001- implementation/. Дата доступа 11.01.2014. 3. СТБ ISO/IEC 27001:2011. Системы менеджмента информационной безопасности. Требования. Введ. 2012-01-01. Минск: БелГИСС, 2012. 36 с.
    • 10 СЕКЦИЯ 2. CРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ АКУСТОЭЛЕКТРИЧЕСКИЕ ЭФФЕКТЫ В КЕРАМИЧЕСКИХ КОНДЕНСАТОРАХ П.П. МАЗУР, Г.Г. МАШАРА, В.А. ПОПОВ, А.В. ПОТАПОВИЧ В большинстве керамических конденсаторов имеют место акустоэлектрические эффекты, которые носят паразитный характер. При акустическом воздействии на керамический конденсатор может возникать микрофонный эффект, связанный с изменением емкости конденсаторов и пьезоэлектрический эффект, характеризующийся появлением зарядов на обкладках конденсаторов при их деформировании. Микрофонный и пьезоэлектрический эффект в конденсаторах являются не ярко выраженными и зависят в основном от свойств керамики, из которой изготовлен конденсатор. Это обусловлено тем, что материалы керамических конденсаторов в разной степени обладают слабо выраженным свойством поляризации. На базе рассмотренных выше паразитных акустоэлектрических эффектов в керамических конденсаторах могут возникать каналы утечки речевой информации через радиоэлектронные устройства, функционирующие в защищенных помещениях. Акустоэлектрические свойства керамических конденсаторов зависят от типа и состава керамики, применяемой при их изготовлении. В малогабаритных керамических конденсаторах в основном используется керамика с высокой диэлектрической проницаемостью, в состав которой входит титанат бария (BaTiO3), обладающего пьезоэлектрическими свойствами. Для повышения температурной стабильности керамики используют добавки, которые «размывают» сегнетоэлектрический фазовый переход, что приводит к сглаживанию температурной зависимости диэлектрической проницаемости. Следует, однако, отметить, что сглаживание зависимости диэлектрической проницаемости от температуры ведет к снижению диэлектрической проницаемости. Среди существующей конденсаторной керамики можно выделить: 1. Материалы со слабо выраженной зависимостью диэлектрической проницаемости от температуры. Типичным примером является сегнетокерамика Т-900. Данный материал является твердым раствором титанатов стронция и висмута. Максимум диэлектрической проницаемости соответствует точке Кюри, равной порядка 140°С. Среднее значение диэлектрической проницаемости составляет 900. 2. Для изготовления малогабаритных конденсаторов на низкие напряжения используется керамика на основе титаната бария с добавкой окислов циркония и висмута. 3. Для изготовления конденсаторов, работающих в достаточно узком диапазоне температур (комнатных температур) используются материалы с максимальным значением диэлектрической проницаемости в заданном диапазоне температур. Типичным представителем является материал на основе BaTiO3 – BaZrO3. Максимум диэлектрической проницаемости находится в области комнатной температуры и составляет 8000. При разработке радиоэлектронной аппаратуры, обеспечивающей как можно более высокие требования по защите речевой информации и исключению ее утечки за счет акустоэлектрических эффектов в керамических конденсаторах, следует использовать конденсаторы 1-го класса по температурному коэффициенту емкости. Такие конденсаторы обладают высокой температурной стабильностью, а керамика, на основе которой они созданы, включает в свой состав сложные титанаты редкоземельных элементов с включением ионов щелочноземельных металлов. При применении керамических
    • 11 конденсаторов в аппаратуре с требованиями по защите речевой информации желательно провести проверки применяемых керамических конденсаторов на наличие акустоэлектрических эффектов. ВОЗБУЖДЕНИЕ ВИБРАЦИЙ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ ПОМЕЩЕНИЙ АКУСТИЧЕСКИМИ РЕЧЕВЫМИ И МАСКИРУЮЩИМИ СИГНАЛАМИ Е.Н. СЕЙТКУЛОВ, Г.В. ДАВЫДОВ, А.В. ПОТАПОВИЧ Целью работы является совершенствование метода защиты речевой информации путем возбуждения маскирующих вибраций ограждающих конструкций помещений в диапазоне частот речевых сигналов. Ограждающие конструкции помещений в большинстве представляют пластинчатые конструкции с покрытиями, толщина которых по отношению к толщине ограждающей конструкции не превышает 2%. Влияние покрытий на цилиндрическую жесткость ограждающих конструкций и их распределенную массу незначительны и не вызывают изменений частот собственных форм колебаний ограждающих конструкций. Как было показано в работе [1], основным механизмом прохождения звука через ограждающие конструкции является режим возбуждения изгибных колебаний на резонансных частотах. Модель канала утечки речевой информации в этом случае может быть представлена в виде системы параллельно включенных полосовых фильтров. При этом добротности контуров, моделирующих резонансные свойства механических систем, велики и составляют несколько сотен единиц. Существенное влияние на добротность оказывают характеристики рассеяние энергии в материалах ограждающих конструкций и покрытиях. Применение покрытий с высокими диссипативными свойствами позволяет снизить добротность до нескольких десятков. Гласные звуки речи характеризуются наличием на временной реализации похожих по форме и повторяющихся во времени участков (которые можно назвать доменами). Число таких участков на временной реализации речевого сигнала для гласных составляет от пяти до девяти в зависимости от напевности и ритма речи. Возбуждение фильтров короткими гармоническими сигналами в 8 периодов и длительными гармоническими сигналами в 10000 периодов с разными значениями добротности показали, что при длительном возбуждении амплитуды колебаний превышают в несколько раз по сравнению с амплитудами, полученными при возбуждении гармоническими сигналами длительностью в 8 периодов. Данный механизм возбуждения вибраций ограждающих конструкций необходимо учитывать при создании сигналов маскирующих речь и инструментальной оценке степени защищенности речевой информации в заданных помещениях. Литература 1. Давыдов Г.В., Каван Д.М., Попов В.А., Потапович А.В. // Докл. БГУИР. 2009. № 4. С. 49– 54. ТРЕБОВАНИЯ К АУДИТОРАМ И ДИКТОРАМ ПРИ ОЦЕНКЕ ЗАЩИЩЕННОСТИ РЕЧЕВОЙ ИНФОРМАЦИИ Е.Н. СЕЙТКУЛОВ, Г.В. ДАВЫДОВ, А.В. ПОТАПОВИЧ Для решения задач оценки защищённости речевой информации по показателям разборчивости речи, используя расчётные и инструментально-расчётные методы, которые базируются на экспериментальных исследованиях, необходимо изменить подход к отбору аудиторов и дополнить методики экспериментальных исследований конкретными
    • 12 практическими материалами по обучению аудиторов воспринимать акустические сигналы на фоне маскирующих шумов [1]. Известные методики и расчетные соотношения получены на экспериментальных исследованиях для средних характеристик слуховой функции, так как специальный отбор лиц не проводился, а экспериментальные зависимости были получены на 10 лицах в лучшем случае. Следует отметить, что работы по разборчивости речи проводились в основном для обеспечения качества передачи речи по линиям связи и поэтому ориентированы были на лиц со средней слуховой функцией[2]. Профессиональный отбор по слуховой функции проводится для лиц, профессия которых связана с особо высокими требованиями к слуховой функции (это — гидроакустики). Попытки возложить на технические системы обработки речевых сигналов в условиях повышенных окружающих шумов не дали положительных результатов по сравнению со способностями человека. Физиолог сенсорных систем Г.В. Гершуни одним из первых в мире был выдвинут тезис, что восприятие речевых сигналов и других естественных звуковых сигналов и обработка речевой информации мозгом является динамически развивающимся процессом, что ставит совершенно новые проблемы перед изучением физиологии слуха и психоакустики [3]. Основные требования к отбору аудиторов для последующего проффесионального обучения разборчивости речи: – слуховая чувствительность с порогом восприятия чистых тонов 0–5 дБ; – чувствительность к дифференциации силы звука не более 1 дБ; – чувствительность к изменению частоты тона в 1000 Гц не более 5 Гц; – контрастная чувствительность на фоне звука 400 Гц интенсивностью 40 дБ к звуку на частоте 1000 Гц не более 15–20 дБ; – дифференциальный порог бинаурального слуха не более 3–10°. Кроме того, аудиторы должны обладать еще ритмическим слухом и памятью на ритм, а также способностью аудитора адаптироваться к голосу определенного диктора для развития способностей восприятия речевых сигналов этого диктора на фоне маскирующего «белого» шума. Требования к дикторам — эта способность четко читать связный текст со скоростью 70–80 слов в минуту и при разности между средней амплитудой 10 максимальных значений речевого сигнала в течении прочтения 200 слов связного текста и среднеквадратическим значением речевого сигнала не менее 18 дБ. Литература 1. Давыдов Г.В., Каван Д.М. Тезисы докладов XI Белорусско-российской научно- технической конференции «Технические средства защиты информации» // Минск, БГУИР. – 2013. С. 19–21. 2. СТБ ГОСТ Р 50840-2000. Передача речи по трактам связи. Методы оценки качества, разборчивости и узнаваемости. Минск, 2000. 366 с. 3. Чистович Л.А., Венцов А.В., Гранстрем М.П. и др. Физиология речи. Восприятие речи человеком. Cер. «Руководство по физиологии». Л., 1976. УСТРОЙСТВО БЕСКОНТАКТНОГО ОПРЕДЕЛЕНИЯ РАСПРЕДЕЛЕНИЯ АМПЛИТУД ВИБРАЦИЙ ЭЛЕМЕНТОВ СТРОИТЕЛЬНЫХ КОНСТРУКЦИЙ ПОМЕЩЕНИЙ Д.М. КАВАН, М.А. ГОТОВКО Оценку степени защищенности речевой информации в выделенном помещении часто выполняют с использованием расчетно-инструментальных методов. Суть этих методов и как всех методов заключается в определении соотношений между речевым
    • 13 сигналом, распространяющимся по акустическому каналу и маскирующими сигналами разного характера. Одной из проблем решения такой задачи является нахождение областей на ограждающих элементах конструкций с максимальными значениями вибраций речевых сигналов, распространяющихся по акустическому каналу и значений маскирующих сигналов в этих областях. Вместе с тем, для обеспечения высокого качества защиты правильнее было бы определять не области с максимальными значениями речевых сигналов, распространяющихся по акустическому каналу, а области с максимальным соотношением между речевым сигналом, распространяющимся по акустическому каналу и маскирующими сигналами. На ограждающих элементах конструкций помещений могут быть области с относительно не высокими уровнями речевого сигнала, но с максимальными соотношениями между речевым сигналом, распространяющимся по акустическому каналу и маскирующими сигналами. Поэтому при оценке защищенности речевой информации в помещении необходимо находить области с минимальными соотношениями между речевым сигналом и маскирующими сигналами и по этим значениям вести расчеты степени защищенности. Для этих целей необходимо устройство бесконтактного измерения и акустических полей, создаваемых колеблющимися элементами конструкций помещений. Такое устройство может быть создано на базе антенной акустической решетки. Для акустической локации источников звука предлагается использовать плоскую антенную решетку в виде ромба, состоящую из 25 микрофонов. Измерительные микрофоны антенной решетки содержат непосредственно сам микрофон с фильтром и нормирующим усилителем и установлены на основании антенной решетки через виброизолирующие втулки. На основании антенной решетки установлен трехкомпонентный акселерометр для контроля за паразитными микро перемещениями антенной решетки, который через согласующий усилитель и аналого-цифровой преобразователь подключены на вход USB персонального компьютера. Аналогичный трехкомпонентный акселерометр устанавливается на несущую поверхность, на которой размещена антенная решетка. Назначение второго акселерометра, компенсация колебаний высотных зданий при контроле перемещений антенной решетки, что выполняется в блоке измерения и компенсации собственных колебаний антенной решетки Выходы микрофонов антенной решетки подключены к устройству выборки и хранения для синфазного приема сигналов с микрофонов. Выход устройства выборки и хранения через аналого-цифровой преобразователь подключен на вход USB персонального компьютера, на котором выполняются расчеты распределения вибраций ограждающих конструкций. Видеокамера, установленная на антенной решетке, передавала изображение на персональный компьютер, на которое наносилось распределение акустических полей, излучаемых ограждающими конструкциями. Таким образом предлагается повысить достоверность оценки степени защищенности речевой информации от утечки по акустическим каналам. ACOUSTIC NOISE SYNTHESIS FROM THE SPEAKER’S VOICE BASED ON THE STATISTICS OF THE LANGUAGE FOR INFORMATION SECURITY SYSTEMS H.S. ABISHEV, FIRAS NZZIYAH MAHMOOD AL-MASHHADANI, O.B. ZELMANSKI Information protection against leak via acoustic channels occupies one of the main positions in the sphere of security as far as it is a key element in the modern world and exactly through it a huge portion of threats is implemented. Voice data protection is the most crucial task in this direction since speech is the most natural form of communication between humans and, therefore, a great part of confidential information is transmitted via speech. There are many ways for intercepting voice data: the directional or laser microphones, tiny tape recorders, eavesdropping
    • 14 equipment and other facilities. Voice data protection against all possible threats is quite complicated and expensive task. One of the approaches in this problem solving involves active masking of conversation, which consists of acoustic noise creation alongside the perimeter of a protected room or within the room where the secret conversation takes place A system for the synthesis of speech-like noise directly from speaker’s speech has been developed. Operation of the proposed system includes the following: detection of speech, speaker verification in compliance with his speech in order to load previously formed database of allophones extracted from his speech, segmentation of the detected speech signal into phonetic units, their classification into relevant phonemes and voicing using allophones. The developed system can be used to protect negotiations. The system requires statistics of the language of negotiations in order to generate speech-like noise according to the characteristic of this language. In accordance with this statistical characteristics of the Kazakh and Arabic languages were explored. Grammar modules based on these statistics for the proposed system were developed. As the result negotiations in Kazakh and Arabic languages can be protected from the interception using the given system that provides synthesis of speech-like noise in accordance with statistical characteristics of the languages. The system can be expanded by adding extra grammar modules of other languages, for example Russian or English. ИЗУЧЕНИЕ ВЗАИМОСВЯЗИ СООТНОШЕНИЯ СИГНАЛ/ШУМ И РАЗБОРЧИВОСТИ РЕЧИ В ВОЗМОЖНЫХ ТОЧКАХ СЪЕМА ИНФОРМАЦИИ О.Б. ЗЕЛЬМАНСКИЙ, Д.А. ЗДАНОВИЧ, В.Д. ИГОШЕВА, С.Н. ПЕТРОВ В настоящее время для перехвата речевой информации используются различные технические устройства: направленные и лазерные микрофоны, диктофоны, прочее. Основными каналами утечки являются прямой акустический и вибрационный. Работа посвящена оценке влияния типа помехового сигнала и соотношения сигнал/шум на защищенность речевой информации. В качестве методов оценки были выбраны экспертные методы. В ходе эксперимента проводилась оценка разборчивости речи при воздействии на нее шумовых сигналов разного типа при разном соотношении сигналшум. Были исследованы помехи типа белый шум, речевой хор (голоса нескольких дикторов), а также речеподобный сигнал, формируемый непосредственно из речи диктора. Для проведения эксперимента применялось следующее оборудование: акустическая система Edifier R1900 T3 для воспроизведения тестовых и помеховых сигналов, шумомер анализатор спектра МАНОМ-4/2, микрофон Behringer C-1, два ноутбука с установленным программным обеспечением Cool Edit Pro2 для воспроизведения тестовых сигналов и записи звука. Запись тестовых сигналов проводилась в акустически заглушенной комнате. Исследование вибрационного канала проходило путем записи и прослушивания смеси полезного и помехового сигналов, проходящей через элементы ограждающих конструкций (стеклопакеты, двери). В качестве источников вибрационной помехи были использованы акустические преобразователи, входящие в комплект поставки устройства защиты речевой информации «Прибой». Исследование прямого акустического канала проходило путем записи и прослушивания смеси полезного и помехового сигналов в различных точка пространства комнаты. Выбор таких точек обусловлен, во-первых, близостью к элементам строительных конструкций с минимальными значениями собственной звукоизоляции, а во-вторых, геометрией комнаты. Стоячие волны создают в помещении серию пиков и провалов, при этом в определенных зонах уровни громкости могут быть выше воспроизводимых источником. Соответственно были выбраны точки возле стен, в зонах двугранных углов (стыки стена/потолок, стена/пол и т.д.), и в зонах трехгранных углов (стыки
    • 15 стена/стена/потолок). Анализатор акустического шума был использован для первичной оценки уровней сигнала и шума. Фонограммы, содержащие зашумленные тестовые сигналы, были прослушаны 10 аудиторами (5 женщин и 5 мужчин) при соотношениях сигнал/шум 10, 0, –5 и –10 дБ. Выводы, сделанные на основе этих результатов, свидетельствуют о том, что речеподобная помеха, формируемая непосредственно из маскируемой речи, представляется наиболее эффективной для защиты речевой информации, поскольку позволяет обеспечить требуемое значение разборчивости речи при уровне шума на 5–10 дБ ниже, чем в случае применения белого шума. ТЕСТОВЫЕ СИГНАЛЫ ДЛЯ ИССЛЕДОВАНИЯ ЭФФЕКТИВНОСТИ АКУСТИЧЕСКИХ ПОМЕХ РАЗНЫХ ТИПОВ С.Н. ПЕТРОВ, Е.П. ПАНКОВ, ДЖ.Э. ОКОДЖИ В настоящее время создано большое количество различных устройств активной виброакустической маскировки, используемых для подавления средств перехвата речевой информации. Наряду с шумовыми помехами в таких устройствах используют речеподобные различного типа. В открытых источниках приводятся данные исследований различных типов помех, из которых следует, что наиболее эффективным типом помехи является речеподобная. При этом, однако, чаще всего использовался модифицированные инструментально-расчетные методы, основанные на форматном методе Н. Б. Покровского (основной измеряемый параметр отношение сигналшум). Рядом авторов предложено использовать методы математического моделирования. Авторами исследований с использованием экспертного метода оценки сделан вывод о важности экстралингвистических знаний при обработке зашумленного сигнала. В данной работе рассматриваются особенности формирования тестовых сигналов для исследования эффективности различных типов помех. В качестве источника речевого сигнала использовались, предварительно записанные в соответствии с стандартом СТБ ГОСТ Р 50840-2000, артикуляционные таблицы, а также связные тексты объемом от 200 до 300 слов. Использование текстов, записанных дикторами, позволяет изучить разницу между речеподобными помехами, сформированными на основе аллофонов речи этих дикторов и речеподобными помехами типа речевой хор. Инструментально-расчетный метод предполагает использование белого шума в качестве как информативного, так и помехового сигнала, соответственно, исключая возможность такого исследования. Использование связных текстов позволяет рассматривать ситуацию, приближенную к реальности, в которой участники беседы обмениваются наборами фраз, длящимися более одной минуты с выраженным эмоционально-интонационным ударением (в отличие от монотонной начитки артикуляционных таблиц). При этом эффективность той или иной помехи оценивается через разборчивость при определенном отношении сигналшум. Соответственно, точность результатов исследования зависит от точного определения этого отношения, которое может меняться на протяжении фонограммы вследствие вариаций уровня фонового шума и параметров речи диктора. Для решения данной задачи может быть использована оценка отношения сигналшум в октавных полосах или интегральное по частотам значение. Более точной мерой оценки является средняя по всем речевым фрагментам фонограммы оценка отношения сигналшум (сегментное отношение сигналшум).
    • 16 VOICE DATA SECURITY FROM LEAKING THROUGH TECHNICAL CHANNELS EVALUATION METHODOLOGY KS.I. KALASHNIKOVA, V.A. TRUSHIN An important area of technical protection is to ensure immunity of speech information from leaking via technical channels. To assess the speech intelligibility in information security problems the Pokrovsky’s calculation-experimental method was adopted. The aim of the research is to analyze the authenticity of speech information security from leaking via technical channels assessment by verbal intelligibility and to improve common assessing speech intelligibility methodology in information security problems. The evaluation was conducted for the Korean language, the language of both countries of the Korean Peninsula: the (DPRK and the Republic of Korea. This language was chosen due to several reasons, among which sufficient intrazonality (besides the Korean Peninsula the language is to some extent widespread also in China, Japan, USA, Russia, Central Asia, the total number of speaking about 78 million people) and the complex structure of the Korean vocabulary language (composed of words whose origin can be divided into three clearly defined groups: native Korean words, the Sino-Korean words, foreign words borrowing). This allows to increase the number of areas in which the results of the study can be practically applied. The contained materials, formulated conclusions and recommendations can be used in the training of specialists in the field of information security, as well as in the practice of enterprises professionally engaged in information security assessments and efficiency systems (complexes) of protected objects’ information security. ПРИМЕНЕНИЕ ВЕЙВЛЕТ-АНАЛИЗА ДЛЯ ВЫДЕЛЕНИЯ РЕЧЕВОЙ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО НЕСАНКЦИОНИРОВАННОМУ КАНАЛУ УТЕЧКИ ДАННЫХ В.В. ЛОБУНОВ Вейвлет-анализ применяется для диагностики изделий машиностроения, а также подвижных частей промышленного оборудования. При этом анализируется нестационарная вибрация, а в качестве масштабируемого окна используются простейшие вейвлеты, например, такие как вейвлет Марле. Областью применения данного анализа в рамках вибрационной диагностики является анализ формы непериодических импульсных составляющих вибрации, скрытых сильными широкополосными составляющими вибрации. Кроме вибрационный диагностики и оценки технического состояния промышленного оборудования, вейвлет-анализ также может быть применен для выделения речевой информации, передаваемой по несанкционированным каналам утечки данных. Под речевой информацией, передаваемой по несанкционированному каналу данных, понимается та информация, которая может быть получена из данного канала путем ее перехвата и обработки. Полученная и выделенная из шумов, присутствующих в данном канале, речевая информация представляет собой сигнал вибрации, имеющий спектр с ограниченной полосой частот. Несанкционированный канал утечки данных может являться физической средой, имеющей такие параметры, которые позволяют данному сигналу вибрации беспрепятственно распространяться с минимальным коэффициентом затухания. Такими упругими средами распространения могут быть стены, стекла окон, вентиляционные трубы и т.д. Они являются потенциально опасными средами, так как именно по этим каналам может происходить утечка данных.
    • 17 Таким образом, перехваченные данные могут быть обработаны с помощью вейвлет- анализа, который бы позволил с определенной вероятностью выделить и распознать полезный сигнал речевой информации, зашумленный широкополосными составляющими. Следовательно, данный анализ может быть использован для оценки степени защищенности информации, подверженной несанкционированной утечке. ИССЛЕДОВАНИЕ РАБОЧИХ ХАРАКТЕРИСТИК ПРИЕМНИКА СИГНАЛОВ С РАСШИРЕННЫМ СПЕКТРОМ В.Т. ПЕРШИН Организация защиты обнаружения излучения передатчика, работающего с сигналами с расширенным спектром является важной задачей противодействия противнику обнаружить, принять и демодулировать распространяющийся в шумовом канале информационный сигнал, интенсивность которого может быть значительно ниже уровня шумового фона. Теорема Шеннона не запрещает передачу сигнала в таком шумовом канале. Задачей первостепенной важности при этом является противодействие обнаружению работы передатчика, так как в этом случае оказываются бесполезными также устройства противника, предназначенные для подавления канала путем излучения очень коротких импульсных помех чрезвычайно высокой мощности, генерируемых вражескими устройствами, как только они обнаруживают излучение передатчика. В докладе сообщается о выполненной работе по исследованию рабочих характеристик энергетического детектора с согласованным фильтром, показывающих соотношение между вероятностями детектирования и вероятностями ложной тревоги и пропуска сигнала. Показано, что форму этих характеристик можно описать в терминах Q-функций Маркума. Рассчитаны и построены графики рабочих характеристик при уровнях отношения сигнал/шум от 3 до 9 дБ. Полученные кривые являются вогнутыми и демонстрируют характер отсечки, который выражен тем интенсивнее, чем выше отношение сигнал/шум. Вместе со случайным законом выхода в эфир полученные характеристики надежно скроют работу передатчика, выполнив задачу противодействия противнику по обнаружению его работы. Такие же рабочие характеристики получены и для приемника с радиометром. Проводится сравнение полученных результатов для двух структурных схем приемников и обсуждаются возможности их практического использования. МЕТОДИКА ИЗМЕРЕНИЙ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ МАКЕТА КОМНАТЫ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛУ ПЭМИ М.В. ЖАЛКОВСКИЙ, А.В. СИДОРЕНКО Использование средств вычислительной техники (СВТ) для обработки информации ограниченного распространения требует применение специальных методов для предотвращения утечки информации по каналам побочных электромагнитных излучений (ПЭМИ). В макете защищенной комнаты используются активные (постановка широкополосных шумовых помех) [1] и пассивные (экранирование СВТ) [2] методы защиты. Макет защищенной комнаты состоит из внутренней и внешней оболочек, изготовленных из радиопоглощающих и экранирующих материалов; генератора шума, расположенного между оболочками. Для определения степени защищенности информации от ее утечки по каналам ПЭМИ разработана специальная методика. При этом в процессе измерений применяется метод максимальной оценки [3] — если необходимое условие
    • 18 выполняется при минимальных (максимальных) значениях параметра, то оно будет выполняться и для всех остальных промежуточных значений. Процесс измерений коэффициентов ослабления экранов I и II и напряженности поля генератора шума внутри экрана I состоит из нескольких этапов. На первом этапе проводятся измерения коэффициента ослабления экрана I КЭI. Источник излучения помещается во внутренний объем экрана I, определяются минимальные значение коэффициента ослабления. Второй этап измерений состоит в определении уровней излучения одного (любого из трех) генератора шума EШ с учетом влияния экрана I. Источник излучения располагают снаружи экрана I. Изменяя положение макета в пространстве в трех плоскостях, определяют и фиксируют минимальный уровень сигнала. Третий этап заключается в определении коэффициента ослабления экрана II с учетом влияния экрана I — КЭII и максимальных уровней излучения макета E′Ш. Источник излучения располагается между экранами I и II. Изменяя ориентацию макета в пространстве относительно измерительной антенны, получают минимальные значений коэффициентов экранирования экрана II с учетом влияния экрана I. На четвертом этапе измерений определяется коэффициент экранирования экрана I в обратном направлении КЭI обр.: генератор шума располагается за пределами внутреннего объема экрана I, а измерительная антенна — внутри экрана I. Определение параметров: коэффициентов ослабления и экранирования КЭI , КЭII, КЭI обр., уровня излучения генератора шума EШ и максимальных уровней излучения макета E′Ш позволяют оценить уровень защиты информации в защищенной комнате и соответствие нормам электромагнитной совместимости. Литература 1. Иванов В.П., Залогин Н.Н. // Защита информации. Инсайд. 2010. № 1. C. 60–64. 2. Князев А.Д., Кечиев Л.Н., Петров Б.В. Конструирование радиоэлектронной и электронно-вычислительной аппаратуры с учетом электромагнитной совместимости М., 1989. 224 с. 3. Метрология и радиоизмерения: Учеб. для вузов / В.И. Нефедoв, А.С. Сигов, В.К. Битюков и др.; Под ред. В.И. Нефедова. 2-е изд., перераб. М., 2006. 526 с. ИССЛЕДОВАНИЕ ПАРАМЕТРОВ ЗВУКОИЗОЛИРУЮЩИХ КОНСТРУКЦИЙ А.О. ЮРЛОВ, М.А.Х. МУСАВИ Акустический канал является одним из наиболее опасных каналов утечки информации. На сегодняшний день существует значительное число затруднений, связанных с разработкой, выбором конструкций и способов их монтажа в помещении. Для проведения экспериментов использовалась установка, состоящая из камеры низкого уровня и камеры высокого уровня. Исследуемая конструкция помещалась между двумя камерами. Производились измерения двух ключевых параметров: звукоизоляции воздушного шума (при измерении использовались генератор узкополосных шумовых сигналов и МАНОМ-4/2), резонансной частоты (при измерении использовались генератор белого шума, акселерометр и осциллограф). Для измерений были выбраны следующие образцы: гипсокартон (размеры 39,0×43,0×1,2 см) и пористая резина (размеры 40,0×44,0×0,9 см). При измерении звукоизоляции получены следующие результаты: гипсокартон — до 37,5 дБ; пористая резина — до 27,7 дБ; гипсокартон с пористой резиной — до 51,6 дБ; гипсокартон с пористой резиной (монтаж пластмассовыми стяжками (МПС)) — до 43,6 дБ; конструкция гипсокартон – пористая резина – гипсокартон (МПС) — до 52,5 дБ. При измерении резонансной частоты получены следующие результаты: гипсокартон — 1,6 кГц; пористая резина — 205 Гц; гипсокартон с пористой резиной (тот же результат при
    • 19 измерении конструкции гипсокартон – пористая резина – гипсокартон) — 1,6 кГц; гипсокартон с пористой резиной (МПС) — 3,4 кГц, конструкция гипсокартон – пористая резина – гипсокартон (МПС) — 245 Гц. Из приведённых выше результатов можно сделать следующие выводы: различные комбинации материалов дают разные значения звукоизоляции, способ монтажа имеет значительное влияние на резонансную частоту.
    • 20 СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ ОБФУСКАЦИЯ JAVASCRIPT КОДА М.А. БАРТОШИК Обратное проектирование позволяет анализировать и модифицировать механизмы защиты приложений с целью их несанкционированного использования, что указывает на необходимость разработки технических методов защиты исходного кода. Лексическая обфускация включает в себя изменение имен идентификаторов, строковых констант, форматирования кода и использование нестандартных кодировок. Данный метод усложняет процесс обратного проектирования, уменьшает объем кода и может повысить производительность приложения. Методы синтаксической обфускации основываются на модификации потока управления программы. Данные методы, как правило, приводят к ухудшению производительности и не могут применяться в критических для скорости выполнения участках кода. Среди наиболее эффективных методов можно выделить: применение непрозрачных предикатов, добавление «мертвого» и избыточного кода, смешивание и клонирование функций, вставка операторов функций по месту вызова и вынос группы операторов в отдельную функцию, изменение области действия переменных, развертка циклов, подмена вызовов встроенных функций, использование нестандартных способов исполнения кода (eval, Function, setTimeout). При применении обфускации необходимо учитывать особенности JavaScript: динамическая типизация, доступность исходного кода злоумышленнику, возможность автоматической модификации кода через прокси-сервер, наличие инструментов отладки и анализа потока управления, отличия реализации стандартных функций в браузерах. В общем случае применение обфускации дает лишь временную защиту приложения от взлома. В случае с JavaScript существует возможность применять различный случайный набор преобразований с определенной периодичностью (например, раз в сутки). Такой подход может сделать взлом приложения нерентабельным. К РЕШЕНИЮ УРАВНЕНИЙ НАД ПОЛЯМИ ГАЛУА. СОГЛАСОВАНИЕ ПРИМИТИВНЫХ ЭЛЕМЕНТОВ КОНЕЧНОГО ПОЛЯ И ЕГО РАСШИРЕНИЯ В.А. БОГРЕЦОВ, В.А. ЛИПНИЦКИЙ Теория конечных полей Галуа играет большую роль в современной теории помехоустойчивого кодирования и криптографии. Особое место занимают в данных областях алгоритмы решения полиномиальных уравнений над названными полями. Общеизвестно, например, что в процессе декодирования БЧХ-кода, наиболее ресурсоёмкой процедурой является нахождение корней полинома локаторов ошибок [1]. Ещё одним интересным примером, показывающим значимость эффективных алгоритмов решения полиномиальных уравнений в конечных полях, является криптосистема McEliece [2], основанная на применении двоичных кодов Гоппы. Одним из этапов расшифровки сообщения в данной системе является решение полиномиального уравнения над полем Галуа. Данный этап занимает до ¾ всего времени процесса расшифровки. В [3] описан алгоритм решения кубического уравнения в поле Галуа характеристики 2. В основе данного алгоритма лежит сведение исходного уравнения к квадратному, которое может быть решено одним из методов, описанных в [4]. Затем, по найденным корням квадратного уравнения, восстанавливаются корни исходного уравнения. Если степень исходного поля
    • 21 как расширения простого поля характеристики 2 является нечётным числом, то квадратное уравнение требуется решать в квадратичном расширении исходного поля. В [3] предлагается метод, позволяющий осуществлять переход от квадратичного расширения к его подполю. Однако данный метод приводится без доказательства и, к сожалению, работает не во всех случаях. Существует и иной, более чёткий, способ перехода от расширения к подполю. Он основан на согласовании примитивных элементов мультипликативной группы поля и его расширения. Важным моментом является то, что данный способ может без изменений быть применён не только к квадратичным расширениям конечных полей, но и к произвольным циклическим группам и их подгруппам. В основе рассматриваемого подхода лежит тот факт, что для любого целого x, взаимно простого с целым m, и для любого целого n существует целое t такое, что t взаимно просто с mn и при этом t сравнимо с x по модулю m. Доказательство данного факта выводится из китайской теоремы об остатках. Литература 1. Липницкий В.А., Конопелько В.К. Норменное декодирование помехоустойчивых кодов и алгебраические уравнения. Минск, 2007. 239 с. 2. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // Technical Report DSN 42-44, JPL, Pasadena, 1978. 3. Муттер В.М. Основы помехоустойчивой телепередачи информации. Л., 1990. 288 с. 4. Богрецов В.А., Липницкий В.А. Телекоммуникации: сети и технологии, алгебраическое кодирование и безопасность данных: материалы международного научно-технического семинара. Минск, 2012. С. 57–64. АНАЛИЗ УЛУЧШЕННОГО АЛГОРИТМА ФОРМИРОВАНИЯ ОБЩЕГО КЛЮЧА С ИСПОЛЬЗОВАНИЕМ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ Н.В. БРИЧ Создание канала защищенной передачи информации является одной из актуальных задач в различных сферах в настоящее время. Обобщенно защищенная передача может быть описана следующим образом: отправитель зашифровывает сообщение ключом так, что злоумышленник не может прочитать либо внести изменения в передаваемое сообщение. одним подходом в формировании общего секретного ключа является использование искусственных нейронных сетей (ИНС). ИНС — математические модели, программные и аппаратные реализации, построенные по принципу организации и функционирования биологических нейронных сетей. Одним из главных преимуществ нейронных сетей является возможность обучения и синхронизации. Синхронизированные ИНС — ИНС, весовые коэффициенты (ВК) которых одинаковы. Время, необходимое для синхронизации ИНС, много меньше времени, затрачиваемого на обучение ИНС. На основании этого свойства И. Кантер и В. Кинцель предлагают идею использования ИНС для решения проблемы распределения общего секретного ключа. На практике доказано, что изначально алгоритм обладает некоторыми уязвимостями, на основании которых применяется несколько типов атак — с использованием одной ИНС (методом грубой силы, геометрическая) и с использованием нескольких ИНС. Предлагается алгоритм, при использовании которого уменьшается время, необходимое для вхождения ИНС в синхронизм (соответственно, увеличивается криптостойкость протокола). ИНС в процессе синхронизации стремятся подавить вклад тех весовых коэффициентов (ВК),значения которых ошибочны — т.е. работа канала связи для этих весов неэффективна. Соответственно, корректируя ВК для персептрона с наименьшим значением весового коэффициента, мы с большой вероятностью производим шаг к сближению ВК обеих ИНС.При использовании ИНС для формирования общего ключа необходимо вдумчиво
    • 22 подходить к выбору начального вектора весовых коэффициентов, учитывая особенности реализации протокола. Количество ВК должно быть достаточным для формирования секретного ключа. Однако криптостойкость зависит от времени вхождения ИНС в синхронизм. Как вариант, можно формировать секретный ключ как результат конкатенации нескольких более коротких ключей, полученных в результате вхождения ИНС в синхронизм. DEVELOPMENT OF INFORMATION SECURITY OF CORPORATE INFORMATION SYSTEMS ON THE BASE OF INTELLECTUAL TECHNOLOGIES ZAHRA GHNABARI, V.А. VISHNYAKOV The analysis of two directions of intellectual technologies in information security (IS) of corporate information systems (CIS) are given: intellectual supports of decision-making in IS of corporate systems and use it in cloud computing. As tendencies of development are considered improvement of methods, models, architecture, hardware-software decisions IT in IS for corporate systems. For the development the theory and practice of information security (IS) for corporate information systems (CIS) exists such situation: on the one hand, increased attention to security of information objects, increased requirements for IS, on the other hand, increasing the damage caused by the owners of information resources [1]. The way out of this situation is the introduction in all phases of security the intellectual technology (IT), growing in importance in systems of IS. The main tasks that must address the intellectual system IS (ISIS): security detection the unknown attacks; auto-decision support solutions (DSS) on the redeployment of resources means IS CIS. In work [2] separate offers on an intellectual problem of DSS are made: it is offered to consider threats as a set of channels of unauthorized access, information leakage and destructive influences; the technique of a numerical assessment of level of information security on a set of these channels is developed; the method of synthesis of rational sets of the means of protection consisting of compatible hardware-software products on criterion function is offered; algorithmic providing a subsystem of DSS on operational management of information security is developed; the architecture of creation of intellectual system of IS is offered. Results on a problem of intellectual DSS in IS are received in work [1]: 1. The model of counteraction to threats of violation of the information security, based on use of the rational option of reaction of a method of decision-making adapted for a choice, is that the decision on a choice of option of reaction is made depending on probability of attack which is estimated with use of the mechanism of an indistinct logical conclusion, on the basis of data on safety events from various detectors. 2. Method of formation of a rational complex of means of protection being that on the basis of three-level model of protection are developed: morphological matrixes for each of levels; system of hierarchical criteria of quality of means of protection on the basis of their technical characteristics; options of hardware are generated; the rational option of a set for each level of protection on the criterion function maximizing the relation of a total indicator "security of information" to a total indicator of "expenses" gets out. 3. The structure of system of information security joins the rational sets which total cost doesn't exceed the resources allocated for protection that allows to receive a complex of the means of protection certified on the set class of security, meeting requirements to admissible expenses for its realization. IS in the environment of cloud computing consists on [3]: the mathematical model of software representation is synthesized; the way and algorithm of the formal description of a classifying sign software and approach to an assessment of similarity of various copies of the
    • 23 software are offered; the verification technique software on existence of destructive properties for environments of cloud computing is synthesized. As development tendencies of the ISIS use are the following [1, 4]: – improvement of system architecture of IS in CIS providing effective management in the conditions of uncertainty of a condition of the information environment; – development of new models of counteraction to threats of violation of IS in CIS on the basis of a choice of optimum option of response to safety events; – improvement of tool program complexes with intellectual support of decision-making with research of efficiency of methods, models and algorithms; – development of technologies the multi-agent systems for detection of attacks, counteraction to threats of violation of IS, an assessment of level of security of information in CIS. References 1. Mashkina I.V. // Control systems and information technologies. Voronezh, 2008. No 2 (32). P. 98–104 pp. 2. Rahimov E.A. Models and methods of support of decision-making in intellectual system of information security. Abstract PhD on speciality 05.13.19. Ufa: UAI, 2006. 3. Tumanov Yu.M. Protection of environments of cloud computing by software verification on existence of destructive properties. Abstract PhD on speciality 05.13.19. M.: MIFI, 2009. 4. Vishnyakov V.A. // Proc. of 4th Int. Conf. OSTIS-2014. Мinsk: BSUIR, 2014. P. 373–376. INFORMATION SECURITY TOOLS AND THE USE OF INTELLECTUAL AGENTS ZAHRA GHNABARI, V.А. VISHNYAKOV The analysis of methods and means of information protection in information systems is done. The directions of intellectual systems in data protection (ISDP) are given. Learn about how to use expert systems, neural networks, and their combination in DP. The promising method explains how to use intellectual agents in ISDP. The methods of information protection include: management, obstacle, regulation, motivation, compulsion, concealment of information. Information security tools include: formal (technical, software), informal (organizational, legal, moral and ethical). Levels of information protection can be: the hardware and software, procedural, administrative. legislative. The protection system components: physical security, safety personal, legal security, safety equipment, security software, security is telecommunication environment. Organizational protection measures determine the order: reference system of protection from unauthorized access; restrict access to premises; assignment of access; control and accounting of events; software maintenance; control of protection system. Implementation of the system of information protection passes steps: the solution concept, system design, implementation, maintenance, sanctions. This are: engineering survey and description of information resources system; identifying the most critical places of the system; probabilistic assessment of threats to the security of information resources; economic evaluation of damage; value analysis of possible ways and means of information security; define profitability of information security systems. It is must be protected from the point of software view: against loss (backup), invalid access (encrypt, restrict), invalid modification (electronic signature). Along with the traditional means of protecting enterprise systems: antivirus, detection of vulnerabilities, firewalls and intrusion detectors. The applied automation tools are used including event correlate’s, program updates, authentication, authorization, and administration, risk management systems.
    • 24 Intellectual systems of information protection (ISIP) are devoted the attack detection systems. As a predictive tool ISIP use neural network (NN), the system of fuzzy logic and expert systems (ES). The scheme of attack detection includes detecting abuses and anomalies [1]. In ISPI the knowledge base of ES contains the descriptions of the classification rules according relevant user profiles and the scenarios of attack on the information system (IS). Disadvantages of ISIP on ES: system is not adaptive, its not detect always unknown attacks [1]. If NN is represented as a separate attack detection system, the analysis information for abuse during traffic processing is realized. The cases to attack are directed to security administrator. Approach is speed, since only one level of analysis is used. One of the disadvantages of the NN is the opacity of the analytical results. The next type of detection systems includes the use of NN supplemented by ES. The sensitivity of this system increases, so the ES gets the data only about the events which were regarded as suspicious. If the NN at the expense of the training was to identify new attacks, the knowledge base of ES should be updated [1]. The use of hybrid neuro-expert systems or neuro-fuzzy systems let to reflect in the system structure the fuzzy predicate rules which are automatically adjusted during NN training. The adaptive fuzzy NN let to solve individual tasks to identify threats comparing the behavior of users with existing template system and automatically configure new rules when changing field of threats [1]. A new trend in ISPI is the use of intellectual agents (IA) working in a distributed IS and programmed for search as the invasion and anomalies [2]. The following areas of IA use in information protection are identified: research on attack detection systems (ADS); automation of search in IP (organizations, technologies, services, etc.); intellectualization ofdecision in DP [2]. The use of multi-agent systems for IP is discussed in work [2]. In this case it is necessary to investigate widespread attacks on the information system and the process of implementation of the attacks; investigate the existing systems of attack detection and attack detection methods; design a multi-agent structure and composition of the ADS. Its develop the structure of agent in attack detection system; work out the model for knowledge representation of agents about the state of information system; develop the method of joint analysis by agents of the information system state. The multi-agent architecture ADS involves many interacting intelligent agents. The standard IS components, sources of information to be analyzed for attack detection are proposed. The structure of agents, which includes modules: management, receiving and processing data, analysis, training, response, generate messages, making a decision. The function of modules are describes. Methods of work with a multi-agent ADS includes steps; placement agents by blocks of IS; data collection, the formation of training set, attack detection, and reporting it to the administrator. References 1. Каlach А.V., Nemptina E.S. // Internet magazine «Technology tehnosfera security» (http://ipb.mos.ru/ttb). № 3. 2011. P. 3–11. 2. Nikishova А.V. Izvestia JuFU. Technical science. Theme issue. «Information security» — Taganrog: TTU, JuFU. 2012. № 12 (137). P. 28–33. ОБЗОР И АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ЭЛЕКТРОННОЙ КОММЕРЦИИ В.А.ВИШНЯКОВ, ХРАЙБА МОХАММЕД В докладе представлены результаты анализа применения средств защиты информации в электронной коммерции (ЭК). Выделены следующие направления: угрозы и технологии их предотвращения, действия по защите в ЭК, услуги защиты для ЭК, две технологии шифрования (симметричная и асимметричная), использование
    • 25 брэндмауэров, технология цифровой подписи, защищенные протоколы: Secure HTTP (S–HTTP), Secure Sockets Layer (SSL), Secure Electronic Transaction (SET). Угроза информации: данные преднамеренно перехватываются, читаются или изменяются; пользователи идентифицируют себя неправильно (с мошенническими целями); пользователь получает несанкционированный доступ из одной сети в другую. Действия по защите. Шифрование данных, препятствующее их прочтению или искажению; проверка подлинности отправителя и получателя осуществляется технологией цифровой подписи, фильтрация трафика, поступающего в сеть или на сервер защищается брэндмауэрами. Криптографические технологии обеспечивают три основных типа услуг для электронной коммерции: аутентификацию (которая включает идентификацию), невозможность отказа от совершенного и сохранение тайны. Технология ЦП. При помощи хеш–функции получается дайджест — уникальным образом сжатый вариант исходного текста. Дайджест шифруется с помощью личного ключа и превращается в цифровую подпись, которая посылается вместе с самим сообщением. Некоторые стандарты защиты данных для ЭК включают защищенные протоколы: S– HTTP (защищенный HTTP), SSL (является составной частью всех известных браузеров и Веб–серверов.), SET (используется для операций с кредитными карточками.). МОНИТОРИНГ МЕСТОПОЛОЖЕНИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ИХ АКТИВНОСТИ В СОЦИАЛЬНЫХ СЕТЯХ Д.И. ЖУКОВСКИЙ Мы живем во время стремительно развивающихся технологий. Вместе с повышением доступности персональных компьютеров, ноутбуков и мобильных телефонов, а также улучшения качества интернета социальные сети становятся неотъемлемой частью жизни современного человека. Ежедневно пользователи социальных сетей публикуют большое количество различного контента, среди которого комментарии, заметки, фотографии и др. Проблема в том, что зачастую вся эта информация находится в свободном доступе и посторонний человек может узнать место, где находился пользователь в момент публикации контента. Данные о геолокации могут быть явно связаны с контентом (foursquare, twitter) или получены неявно, например на основе EXIF метаданных (vk.com, facebook). EXIF (Exchangeable Image File Format) — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл, описывающий условия и способы его получения, авторство и т.д. EXIF метаданные добавляются на фотографии и видео большинством современных фотоаппаратов и телефонов. Собирая и анализируя геолокационные данные пользователей социальных сетей можно, например, выяснить, какие места являются наиболее живописными в туристических районах, или где именно можно встретить определенного человека в различные промежутки времени в будни и выходные. С кем пересекается или общается конкретный пользователь. Если взять весь контент определенного пользователя, публикуемый им, скажем после 21:00 и до 07:00, нанести на тепловую карту, то с большой вероятностью можно определить, где именно он проживает. Показательный пример — 20.03.2012 г. ФБР арестовало хакера Higinio O. Ochoa III, ему были предъявлены обвинения во взломе государственных сайтов и выкладывании в сеть телефонов и домашних адресов сотрудников полиции. Выйти на хакера помогла фотография, которую он разместил на странице с украденными данными. Фотография содержала EXIF метаданные с GPS координатами места, где она была сделана.
    • 26 Зачастую вы сами можете отключить привязку геолокационных данных к публикуемому вами в социальных сетях контенту, тем самым обезопасив себя от открытия личной информации. ОДНОКВАНТОВАЯ СИСТЕМА ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПО ВОЛОКОННО-ОПТИЧЕСКОЙ ЛИНИИ СВЯЗИ А.О. ЗЕНЕВИЧ, А.М. ТИМОФЕЕВ, А.Ю. ЗЯБЛИКОВ, А.Г. КОСАРИ, А.А. ЛИПАЙ, В.С. ТОЛКАЧЕВА В настоящее время высокоскоростные волоконно-оптические системы связи получают все более широкое распространение. При разработке таких систем важно обеспечивать скрытность и конфиденциальность передаваемой информации, т.к. несанкционированный доступ может осуществляться достаточно просто, например, путем создания макроизгибов оптического волокна (МОВ). Существующие системы связи [1,2] позволяют обнаруживать МОВ, однако они малоэффективны при несанкционированном заборе не более десяти фотонов оптического излучения из каждого бита передаваемой информации. В этих случаях для передачи конфиденциальной информации целесообразно использовать оптические импульсы малой мощности, содержащие до десятка фотонов на каждый бит информации. Для формирования и регистрации оптических импульсов малой мощности применяют одноквантовые системы связи. Поскольку до настоящего времени отсутствуют исследования таких систем по определению длин волн и мощностей передаваемых оптических сигналов, при которых обеспечивается конфиденциальность передаваемых данных за счет обнаружения каналов утечки информации, сформированных МОВ, это являлось целью данной работы. На основе созданной системы одноквантовой регистрации оптического излучения предложена одноквантовая система передачи конфиденциальных данных по волоконно- оптической линии связи. Применительно к такой системе связи экспериментально обоснован выбор длины волны 850 нм для передачи информации и длины волны 1625 нм для синхронизации времени передачи и приема информации и обнаружения несанкционированного доступа к информации. Получено, что при мощности оптического сигнала 1,9·10–12 Вт с длиной волны 850 нм обеспечивается наиболее высокая скорость передачи конфиденциальной информации и, вместе с тем, наиболее эффективно обнаруживаются возможные каналы утечки этой информации. Установлено, что наибольшее значение пропускной способности созданной одноквантовой системы связи достигается при использовании в качестве приемного модуля счетчика фотонов, построенного на базе лавинного фотоприемника со структурой n+ -p-π-p+ . Работа выполнена при поддержке Белорусского республиканского фонда фундаментальных исследований (договор №Т13-018). Литература 1. Патент Российской Федерации. № 2251810, H 04B 10/08, 2003. 2. Патент Российской Федерации. № 2252405, G 01M 11/00, 2004. МЕТОДИКА ТЕСТИРОВАНИЯ ПОСЛЕДОВАТЕЛЬНОСТЕЙ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ Н.Г. Киевец Существующие методы статистического тестирования предназначены для оценки качества работы генераторов случайных чисел (ГСЧ) на основе вырабатываемых ГСЧ случайных последовательностей. ГСЧ электронных пластиковых карт (ЭПК) генерируют
    • 27 случайные числа относительной небольшой длины, предназначенные для использования в качестве ключей шифрования. От надежности ключа зависит надежность всей криптографической системы. В связи с этим имеется потребность в оценке статистических свойств каждого ключа. Целью данной работы является разработка методики тестирования последовательностей ключей. Предлагается методика тестирования ключевых последовательностей, включающая следующие этапы: 1. Проверка статистических свойств совокупности ключей для выявления возможных зависимостей между ключами, которые позволили бы прогнозировать появление одних ключей с большей вероятностью, чем других. 2. Проверка статистических свойств каждого ключа для исключения использования слабых ключей. Для указанных проверок используется две группы тестов. Первая группа содержит 15 тестов и предназначена для тестирования битовой последовательности, сформированной из всех сгенерированных ключей. Вторая группа содержит 7 тестов для исследования каждого ключа и характеризуется тем, что все тесты группы требуют длины последовательности от 100 бит. По предложенной методике проведено тестирование последовательности 4492 ключей длиной 256 бит, полученной из ЭПК. Сформированная из ключей последовательность длиной 1149952 бит прошла все тесты первой группы. Все тесты второй группы прошли 4277 ключей, которые могут быть использованы в системах защиты информации. ИССЛЕДОВАНИЕ ЖИВУЧЕСТИ ПАССИВНЫХ ОПТИЧЕСКИХ СЕТЕЙ ДОСТУПА PON В.И. КИРИЛЛОВ, Е.А. КОВРИГА При рассмотрении различных вариантов построения пассивных оптических сетей доступа PON одним из определяющих критериев является живучесть сети, отражающая способность сети продолжать нормально функционировать после попытки злоумышленника вызвать угрозу «отказ сервиса» с помощью разрыва ребер сети PON [1]. В статье [2], где проведен анализ живучести сетей PON по показателю средней относительной длины пути, получены некорректные графики зависимости показателя живучести сети от числа оконечных устройств: для топологии «дерево» живучесть сети возрастает и стремится к 1 с ростом числа узлов. Здесь не учтены особенности сетей PON, связанные с тем, что абонентские оптические сетевые терминалы ONT не могут взаимодействовать между собой напрямую, а связываются только через оптический линейный терминал OLT. Поэтому живучесть сетей PON должна определяться как отношение числа ONT, не потерявших связь с OLT, к общему числу ONT [1]. Очевидно, что меньший урон сети PON будет нанесен при использовании топологии «звезда» или при разрыве ближайшего к ONT ребра в топологии «дерево». Наиболее критичным участком для «дерева» PON является участок от OLT до первого сплиттера. Поэтому помимо так называемых «физических» средств защиты (датчиков вибраций, специальных конструкций волоконно-оптических кабелей, затрудняющих их разделку) целесообразно применять фидерное резервирование данного участка [1]. Литература 1. Кириллов В.И., Коврига Е.А. // Веснiк сувязi, 2014 (в печати). 2. Саморуков А.П. // T-COMM: Телекоммуникации и транспорт, 2013. № 8. С. 107–111.
    • 28 ПРОТИВОДЕЙСТВИЕ ИНФОРМАЦИОННЫМ СРЕДСТВАМ ДЕЗОРГАНИЗАЦИИ ОБЩЕСТВА ЭБИМОГХАН ТАРИЕБИ МАРШАЛ, Л.М. ЛЫНЬКОВ А.М. ПРУДНИК Рассматриваются информационные средства дезорганизации общества, которые основываются на идеях теории сетевых войн. Показано, что данная теория распространяется путем управляемого воздействия на бытовую, общественно- политическую, энергетическую, военно-стратегическую и другие составляющие обеспечения жизнедеятельности государств. Такие сети состоят собой из средств связи, масс-медиа, транснациональных корпораций, политических и религиозных организаций, специальных служб. Особенностью сетевых войн является принцип неразрывности идеологии и технологии для осуществления контроля мировой общественно-политической ситуации. Представлен обзор современных методов и средств для управляемого воздействия страны в аудио- и телекоммуникационных системах, предложены методы и приемы по снижению энергоинформационных, социально-информационных опасностей и угроз. Предложены способы снижения уровня воздействия негативных информационных факторов на население страны путем противодействия угрозам таким воздействий и организации контроля. Показано, что основное проявление результатов информационного воздействия происходит при различных внештатных и чрезвычайных ситуациях. Выявлены возможные угрозы нейролингвистического программирования населения через различные средства телекоммуникаций и разработке комплекса рекомендаций по снижению последствий таких воздействий. Разработаны возможные приемы защиты от подпороговой информации, влияющей на поведение человека при внештатных и чрезвычайных ситуациях. ИССЛЕДОВАНИЕ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОГРАММНЫХ ПРОДУКТОВ В.В. МАЛИКОВ, И.В. БЕНЕДИКТОВИЧ, С.А. ЧУРЮКАНОВ В настоящее время проведена оценка статистических данных по уязвимостям, выявленным в программных продуктах специализированными компьютерными группами реагирования на чрезвычайные ситуации. Основные результаты проведенной экспертной оценки: 1. Наибольшее количество уязвимостей с 1999 г. по 2014 г. выявлено в программных продуктах вендоров: Microsoft (374 продукта / 3377 уязвимостей, из них 35% критических), Oracle (241 продукт / 2257 уязвимостей, из них 18% критических), Apple (100 продуктов / 2225 уязвимостей, из них 24% критических). Microsoft за январь–апрель 2014 г. было опубликовано 20 бюллетеней безопасности. 2. Наиболее уязвимыми программными продуктами с 1999 г. по 2014 г. являлись: Linux Kernel (Linux, 1146 уязвимостей, из них 2% критических), Firefox (Mozilla, 1067 уязвимостей, из них 41% критических), Chrome (Google, 941 уязвимость, из них 18% критических). Так в версии Chrome 1.0.154.53 было выявлено 514 уязвимостей. 3. Основные типы уязвимостей с 1999 г. по 2014 г.: Execute Code — 32,9%, DoS — 21,1%, Overflow — 14,8%. 4. Пиковые значения выявленных уязвимостей пришлись на 2006–2007 гг. (6610 шт. и 6520 шт. соответственно). 5. US-CERT в качестве основных атак/уязвимостей за январь–апрель 2014 г. определил следующие: OpenSSL «Heartbleed» уязвимость (TA14-098A / CVE-2014-0160), Microsoft Ending Support for Windows XP and Office 2003 (TA14-069A), UDP-based
    • 29 Amplification Attacks (TA14-017A), NTP Amplification Attacks Using (TA14-013A / CVE- 2013-5211), Malware Targeting Point of Sale Systems (TA14-002A). 6. National Vulnerability Database NIST по состоянию на апрель 2014 г. включает 62020 актуальных уязвимостей. Таким образом, своевременная оценка уязвимостей позволяет повысить эффективность реагирования на инциденты информационной безопасности, а также обеспечить гарантированную защиту объектов различных категорий. ОЦЕНКА КРИПТОСТОЙКОСТИ АЛГОРИТМОВ ШИФРОВАНИЯ Н.В. МИНОВ Криптографическая стойкость — свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования. Криптостойкость шифра есть его важнейшая характеристика, которая отражает меру устойчивости системы к атакам. Система называется стойкой, если злоумышленник не может взламывать ее слишком часто или слишком быстро. Для измерения стойкости алгоритма необходимо оценивать вероятность взлома и объем вычислительных задач [1]. Стойкость абсолютно стойких алгоритмов не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости. Определены следующие требования к такого рода шифрам: каждый ключ используется только один раз, все ключи равновероятны, длина ключа равна или больше длинны сообщения [2]. В основном в криптографических алгоритмах применяются вычислительно стойкие системы. Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем оценивается последовательно c двух позиций: вычислительная сложность полного перебора, известные уязвимости системы и их влияние на вычислительную сложность. Литература 1. Венбо М. Современная криптография. Теория и практика. М., 2005. 2. Шеннон К. Теория связи в секретных системах. [Электронный ресурс]. — Режим доступа: http://www.enlight.ru/crypto/articles/shannon. — Дата доступа: 23.04.2014. ЗАЩИТА ЧЕЛОВЕКА ОТ ВЛИЯНИЯ АКУСТИЧЕСКИХ ВОЛН РАЗЛИЧНЫХ ДИАПАЗОНОВ В.В. МИРОНЧИК В современном мире человек постоянно воспринимает информацию по акустическому каналу. Воздействовать на психоэмоциональное состояние человека можно с помощью звуковых волн различных частот. При воздействии на человека частотами, относящимися к инфразвуку (область частот ниже 20 Гц) и ультразвуку (частоты свыше 20 кГц), человеческое ухо не воспринимает какую-либо информацию, но вызываются резонансные явления всего тела человека. Данные резонансные явления в зависимости от их интенсивности и продолжительности могут вызывать различные нарушения в организме человека. Для защиты от данного типа воздействий на различных производствах необходимо использовать звукопоглощающие камеры, не передающие вибрации, расположенные на определенном удалении от источника данных частот.
    • 30 В слышимом диапазоне частот, который варьируется для каждого человека в зависимости от его личных физиологических данных, акустическое воздействие на психоэмоциональное состояние осуществляется путем речевого манипулирования. Внедрение в различные аудиофайлы дополнительной информации может быть осуществлено различными способами: внедрение путем использования разности времени между записями в файл событиями, кодирование информации двоичным кодом с последующим использованием последовательности в аудиозаписи и др. Данные способы внедрения информации позволяют передавать скрытые сообщения с помощью аудиофайлов, не оказывая влияния на качество исходной аудиозаписи, однако воздействуя на подсознание человека. Таким образом, важной проблемой является выявление скрытой информации в аудиофайлах для обеспечения защиты жизнедеятельности людей. АЛГЕБРАИЧЕСКАЯ КОНСТРУКЦИЯ КОДА НА ОСНОВЕ ФУНКЦИИ МЁБИУСА А.И. МИТЮХИН, Р.П. ГРИШЕЛЬ В ряде специальных коммуникационных приложениях желательным требованием является не только контроль ошибок в каналах с шумами посредством применения помехоустойчивого кодирования информации, но и обеспечение определенной степени защиты информации от подслушивания. В таком случае необходимо иметь код с заданным минимальным расстоянием и наибольшей мощностью кодовых слов. Кроме того, для увеличения структурной скрытности сигналов необходимо достаточно часто изменять форму сигналов, чтобы усложнить распознавание формы сигнала, способа его кодирования и модуляции, т.е. увеличивать время на осуществление отождествления обнаруженного сигнала с одним из множества априорно известных сигналов. Названным требованиям могут удовлетворять нелинейные коды с компонентами из поля Галуа GF(p), где p — характеристика поля. В работе предлагается алгебраическая конструкция нелинейного кода, получаемая с использованием функции Мёбиуса (m), mZ+ [1] над полем с множеством p{1,–1}. Значение параметра n определяется числом r различных простых чисел, образующих произведение m. Например, для значений m=30, r=3 и m=210, r=4 формируются уравновешенные бинарные коды длиной n=8 и n=14, соответственно с кодовым расстоянием d=4 и d=7. Структура (форма) кода зависит от простых делителей, на которые разлагается число m. Решение задачи разложения сравнительно большого целого составного числа на простые множители вычислительно трудоемко. Cкрытность самой информации достигается с ростом числа m. Литература 1. Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория кодов, исправляющих ошибки: пер. с англ. М., 1979. ОСНОВНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ ЛОКАЛЬНЫХ СЕТЕЙ Н.В. НАСОНОВА На основе анализа рекомендаций основных международных стандартов в области информационной безопасности (ISO 2700x, NIST 800-53, BSI и др.) можно выделить несколько областей, наиболее важных для обеспечения защиты локальной сети организации от воздействия компьютерных атак, и составляющих основой базис безопасности. Во-первых, это инвентаризация и контроль применения авторизованного оборудования, программного обеспечения, управление их конфигурацией с применением эталонных защищенных образов систем, а также контроль и защита беспроводных
    • 31 устройств. Внимание также уделяется контролю сетевых протоколов, портов и служб для ограничения возможностей подключения к сети организации. Во-вторых, применение активных средств управления защитой сети, таких как непрерывный анализ и устранение уязвимостей, организация защиты от вредоносного кода, обеспечение безопасности прикладного ПО и возможности восстановления данных, а также ведение, мониторинг и анализ журналов регистрации событий безопасности. В-третьих, все стандарты большое значение придают квалификация персонала — как отдела ИБ, так и остальных сотрудников, поскольку их осведомленность в области ИБ играет большую роль в защищенности сети. Для этого предлагается периодически проводить обучение, повышение осведомленности, а затем и оценку навыков по безопасности и проведение тренингов по ИБ. Эффективность работы персонала отдела ИБ оценивается в том числе и по возможности реагирования на инциденты информационной безопасности и результатам тестирования на проникновение, упражнений и учений. В-четвертых, важным аспектом ИБ организации является безопасно построенная сеть, что предполагает определенную архитектуру сети, защиту ее периметра и контроль входящих и исходящих потоков данных, предотвращение утечки данных. В-пятых, для защиты информации в локальной сети необходим мониторинг и контроль учетных записей — как привилегированных аккаунтов администраторов, так и обычных пользователей. использования административных привилегий, контроль и управление их доступом. ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ОБЛАЧНЫХ ПЛАТФОРМ А.Р. ОКОЛОВ, В.В. ХОДЬКО, А.В. ДРОЗД Облачные платформы — это модель предоставления вычислительных ресурсов по требованию, охватывающая всё — от конкретных приложений до центров обработки данных, через Интернет. Такой подход к организации вычислений дает небывалые возможности клиентам, независимо от мощности их компьютеров и при этом обеспечивает доступ к облаку миллионам пользователей в каждый момент. Однако, при такой заманчивости использования облачных сервисов, пользователи предъявляют к ним и высокие требования, связанные с аутентификацией, сохранностью данных и их защищенностью. Аутентификация. Самым распространенным способом аутентификации является защита паролем. Однако некоторые провайдеры, для обеспечения более высокой надежности, прибегают к помощи таких средств, как сертификаты и токены. Желательно, что бы провайдеры имели возможность работы с такими стандартами как LDAP и SAML. Это важно для обеспечения прозрачного взаимодействия провайдера с системой идентификации пользователей клиента при авторизации и определении выдаваемых пользователю полномочий. Сохранность данных. Лучший способ защиты расположенных в хранилище данных — использование шифрования. С целью предотвращения случаев неправомерного доступа, провайдер должен шифровать хранящуюся на своих серверах информацию клиента, безвозвратно удалять данные, когда они больше не нужны и не потребуются в будущем. Защита данных при передаче. Передаваемые данные должны быть зашифрованы и доступны пользователю только после аутентификации. Это является гарантией того, что эти данные не сможет изменить или прочитать ни одно лицо, даже если оно получит к ним доступ посредством ненадежных узлов сети. Для этих целей созданы и эффективно используются надежные протоколы и алгоритмы, такие как TLS, IPsec и AES.
    • 32 ОСОБЕННОСТИ ИНТЕГРАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ С.Л. ПРИЩЕПА, В.А. ВЛАСЕНКО Основная задача интеграции информационных систем заключается в формировании унифицированного подхода автоматизации процессов и повышение их прозрачности, управляемости. Вопрос интеграции информационных систем наиболее ярко выражен в современном обществе. Эксперты связывают это также с непосредственной заинтересованностью бизнеса, а именно с решением вопросов: снижения вероятности появления операционных ошибок; обеспечения сохранения инвестиций в информационные технологии; снижения времени и стоимости внедрения новых систем и др. Интеграцию принято разделять на этапы интеграции данных и технической реализации канала и определении способа и формата передачи данных. Весь процесс интеграции тесно связан с моделью организации сквозных бизнес процессов в компании. Приведем пример укрупненных проблем различного рода: проблема качества данных, проблема отсутствия сквозных процессов, проблема определения четких зон ответственности и рамок поставленной задачи интеграции. Рекомендуется выделять основные этапы, предшествующие интеграции систем: – профилирование данных, унификация; – определение ответственного за интеграцию сотрудника (бизнес–специалист); – выбор платформы, класса интеграции. Для эффективного функционирования предприятия необходимо уже при внедрении новых систем обращать внимание на выбор платформы, сложность интеграции и поддержку стандартов в данной области. Учет рекомендаций позволит уменьшить издержки при внедрении новых и обслуживании унаследованных систем, что скажется на уровне реальной безопасности компании. ПРОБЛЕМАТИКА ВНЕДРЕНИЯ IdM-РЕШЕНИЙ С.Л. ПРИЩЕПА, В.А. ВЛАСЕНКО Основным назначением IdM-систем (Identity Management) является автоматизация процессов управления идентификационными данными субъектов и их доступом к объектам интегрируемых информационных систем на основе ролевой модели. Необходимость автоматизации процессов управления в безопасности стоит все более остро. Эксперты видят взаимосвязь в первую очередь с увеличением количества подотчетных систем, времени обработки событий и повышенной вероятностью возникновения ошибок при их децентрализованной обработке. Весь процесс внедрения IdM-систем тесно связан с моделью организации бизнес процессов на предприятии. Произведя анализ, приведем пример основных проблем внедрения различного рода IdM-решений: – неформализованные бизнес-процессы управления доступом; – отсутствие налаженного процесс кадрового учета; Необходимо выделить несколько основных этапов, предшествующих внедрению решений подобного рода: – описание бизнес-процессов; – классификация и унификация типов доступа; – формализация матрицы прав доступа в разрезе должностей и подразделений; – выделение бизнес ролей, кастомизация доступов.
    • 33 Для эффективного внедрения необходимо четко представлять задачи и цели, которые можно решить с помощью систем данного класса. Уже на этапе подготовки к внедрению важно выстроить совместную работу владельцев бизнес-процессов с сотрудниками, занимающимися информационной безопасностью и системными администраторами. Учет данных рекомендаций позволит повысить скорость и прозрачность внедрения систем, что в свою очередь скажется и на уровне реальной безопасности компании. ШИРОКОДИАПАЗОННЫЕ ЭКРАНЫ ЭМИ НА ОСНОВЕ МОДИФИЦИРОВАННЫХ НЕТКАНЫХ ПОЛОТЕН И.А. ГРАБАРЬ, В.С. КОЛБУН, В.С. ДУНЧИК, Т.А. ПУЛКО, Х.М. АЛЬЛЯБАД На сегодняшний день разработан ряд экранирующих материалов, работающих в различных частотных диапазонах, для решения проблем, связанных с утечкой информации по электромагнитному каналу, неблагоприятного воздействия повышенных уровней электромагнитного излучения (ЭМИ) на организм человека, обеспечения ЭМС радиоэлектронных средств и т.д. Однако проблема широкодиапазонности и многофункциональности использования существующих материалов остается актуальной. В данной работе разработан гибкий экран ЭМИ с небольшим весом на основе композиционного нетканого иглопробивного полотна поверхностной плотностью 305 г/м2 с содержанием угольного волокна 10 %. Для проведения исследований были изготовлены образцы размером 50×50 см. Для повышения экранирующих характеристик базового материала применялась пропитка водным раствором гигроскопичного полимера, нанесение покрытий на основе связующего с порошковыми наполнителями с проводящими, магнитными и диэлектрическими потерями в различной концентрации. Исследования экранирующих характеристик образцов проводились на панорамном измерителе КСВН и ослабления Р2-62 в диапазоне частот 8–12 ГГц и измерителе модуля коэффициентов передачи и отражения SNA 0.01-18 в диапазоне частот 0,7–17 ГГц. Измерено поверхностное электрическое сопротивление модифицированных образцов. Получены их механические характеристики (предел прочности при растяжении). Результаты измерений показали, что в частотном диапазоне 8…12 ГГц исследуемые образцы, пропитанные водным раствором полимера, обеспечивают ослабление ЭМИ в пределах 3,5…19 дБ. Коэффициент отражения ЭМИ составляет –5…–4 дБ. Показано, что полимер позволяет распределять и стабилизировать жидкость в объеме материала. Исследования образцов с композиционными покрытиями в диапазоне частот 0,7–17 ГГц показали, что ослабление ЭМИ составляет 3,5…15 дБ. Коэффициент отражения ЭМИ от поверхности образцов составляет –6…–14 дБ. Получены образцы с равномерными характеристиками отражения в пределах –8 дБ±1 дБ во всем исследованном частотном диапазоне. БЕЗОПАСНОЕ ПРЕРЫВАНИЕ РАСПРЕДЕЛЕННЫХ ПРОЦЕДУР МЕТОДА ВЕТВЕЙ И ГРАНИЦ М.П. РЕВОТЮК, О.В. КОТ, А.К. ПУШКИНА Предмет рассмотрения — способ компактного представления в произвольный момент состояния задачи, решаемой методом ветвей и границ с распараллеливанием, для последующего восстановления состояния и продолжения процесса решения на любом множестве доступных узлов вычислительной сети без ограничения регламента работы. В любой момент времени на дереве вариантов можно выделить путь от его корня к листу. Это путь обычно представлен неявно стеком локальных переменных рекурсивно вызываемых функций анализа отдельного узла. Возможность выделения пути от его корня
    • 34 дерева к листу в произвольный момент прерывания появится лишь после дополнения переменных состояния указателем на их предыдущий экземпляр. Предлагается такое дополнение оформить объектом класса в рамках объектных технологий, автоматизируя конструкторами и деструкторами функциональное замыкание интервала изменения состояния поиска между смежными уровнями дерева вариантов. Переход между уровнями ветвления дополняется в рассматриваемом классе операциями синхронной обработки прерываний. Альтернативы ветвления представимы инкрементом вектора состояния на предыдущем уровне. Возврат процесса в предшествующее состояние реализуется операцией декремента. Сохранение состояния процесса решения реализуется сканированием списка и выводом, например, в файловый поток. Это удобно синхронизировать с моментом обработки листа дерева вариантов. Таким образом, состояние процесса решения оказывается представленным удобным для его миграции и дальнейшего распараллеливания на новой конфигурации вычислительной сети системно-независимым способом. Иллюстрация применения предлагаемой технологии проводится на примере задачи коммивояжера. БЕЗОПАСНОЕ РАСПРЕДЕЛЕНИЕ ПРОЦЕДУР МЕТОДА ДИНАМИЧЕСКОГО ПРОГРАММИРОВАНИЯ М.П. РЕВОТЮК, М.К. КАРОЛИ, В.В. НАЙМОВИЧ Процедуры метода динамического программирования, базирующиеся на иерархической декомпозиции задачи, допускают естественное распараллеливание на вычислительных сетях. Однако порождение подзадач при нерегламентированном режиме доступности рабочих станций на сети общего назначения порождает необходимость надежного решения проблемы грануляции и синхронизации подзадач с гарантией решения исходной задачи. Предмет рассмотрения — способ сохранения в произвольный момент состояния процесса решения задачи с целью последующего восстановления состояния и продолжения процесса решения на любом доступном узле сети. Ключевой элемент инварианта для представления состояния процесса решения задачи определяется алгоритмом порождения дерева вариантов. Такой алгоритм обычно допускает свободу перечисления ветвей дерева, что предлагается использовать для встраивания процедур сохранения и восстановления состояния. Например, цель решения известной задачи коммивояжера — поиск гамильтонова цикла минимальной длины. Рекурсия обхода дерева подзадач на сети реализуется генератором индексируемых перестановок с кэшированием состояния. Предлагается вариант генератора подмножеств перестановок с минимальным изменением. Состояние процесса ветвления в узле сети определяется вектором текущей перестановки. Установлено, что ветвление на любом уровне возможно с сохранением порядка следования элементов перестановок. Активные ветви очередного дерева восстанавливаются по сохраненному индексу перестановки. Отсюда следует, что для возобновления поиска решения после прерывания требуется блок данных, включающий индекс вектора перестановки лучшего гамильтонова цикла, вектор представления вершин пути от корня дерева до листьев и вектор позиций ветвей дерева. ЗАЩИТА РЕКОМЕНДАТЕЛЬНЫХ СИСТЕМ ОТ ЦЕЛЕНАПРАВЛЕННОГО ЗАШУМЛЕНИЯ РЕЙТИНГОВ А. РУДЫЙ Для рейтинговых систем характерна их чувствительность к входным данным. Следовательно, возникает группа атак использующих целенаправленное зашумление
    • 35 данных для завышения либо занижению рейтингов определенных товаров. Защита от целенаправленного шума может осуществляться в два этапа. На первом этапе происходит фильтрация «грубых» накруток за счет введения дополнительных механизмов защиты. К ним относиться: – контроль динамики роста оценок, выявление и отсечение ненормальных пиковых участков; – применение механизмов разграничения доступа среди пользователей с привязкой пользователей к IP адресу; – ограничение на количество оценок для одного пользователя; – выделение доверенной группы пользователей, чьи оценки учитываются с большими весами. На втором этапе среди оценок, прошедших предварительную фильтрацию выявляются реальные значения рейтингов, с применением дополнительных механизмов сглаживания оценок и стохастических моделей. К ним относятся: – использование взвешенных оценок пользователя (весовая функция должна штрафовать большое количество оценок от одного пользователя); – построение стохастической модели сглаживания оценок путем построения бета- распределения для каждого товара и расчета на ее основе минимального доверительного качества. Для построения бета-распределения каждая положительная оценка товара увеличивает параметр распределения альфа, а каждая отрицательная — увеличивает параметр бета. Для шкал большей размерности можно применить весовую функцию соответствия оценки и значения параметров альфа и бета. Применение рекомендательной системы позволяет выделять кластеры по интересам среди пользователей. Общую среднюю оценку товара по всем пользователям теперь можно заменить на N средних оценок по N кластерам. Это повысит персонализацию системы (пользователь будет видеть рейтинг товара на основе оценок пользователей похожих на него). Кроме того, часть атак становятся бессмысленными (т.к. накрутка рейтинга, вероятнее всего, создаст отдельный кластер и не повлияет на средние оценки других кластеров). Для другой части атак можно успешно применять уже рассмотренную двухэтапную фильтрацию на уровне кластеров. ПРИМЕНЕНИЕ ТЕПЛОВИЗОРОВ В СИСТЕМАХ ВИДЕОНАБЛЮДЕНИЯ А.О. РУФФ При уличном видеонаблюдении за объектом существует много факторов, ухудшающих качество работы системы видеонаблюдения. К их числу можно отнести недостаток освещения или полное его отсутствие, появление световых помех, плохие погодные условия: дым, пыль, туман или снегопад. То же самое можно сказать и про распознавание нарушителя в маскировке. Во всех перечисленных случаях использование обычных видеокамер не высокоэффективно, а использование инфракрасной подсветки демаскирует сами приборы. Для обеспечения высокоэффективного видеонаблюдения по периметру объекта предложено использовать тепловизоры. Применение тепловизоров при организации системы видеонаблюдения обеспечит получение видеоинформации с охраняемого объекта в условиях полного отсутствия освещения без применения дополнительного освещения или инфракрасной подсветки. Использование тепловизоров повысит надежность системы за счет существенного уменьшения количества оборудования и упрощения инфраструктуры, обеспечит наблюдение за протяженными участками. Применение тепловизоров обеспечит снижение затрат на развертывание системы наблюдения благодаря отсутствию необходимости организации дополнительного освещения,
    • 36 уменьшению затрат на организацию каналов передачи данных за счет уменьшения объема передаваемой информации, уменьшению количества компьютерного оборудования и объема архивного пространства за счет уменьшения количества обрабатываемой информации. Также снизится стоимость эксплуатации и обслуживания системы за счет существенного упрощения инфраструктуры. Принцип работы тепловизора основан на его способности воспринимать тепловое излучение от всех объектов, находящихся на этой сцене. При преобразовании энергии теплового излучения в видимое изображение наиболее холодному объекту на сцене ставится в соответствие черный цвет, наиболее горячему объекту — белый цвет. Весь динамический диапазон получаемой энергии от самого холодного до самого горячего объекта делится на 256 градаций, и каждому значению равномерно присваивается свой оттенок серого. Палитра в градациях серого — это классический пример линейного отображения информации. Ещё одним преимуществом использования тепловизоров является возможность выбора палитры. Предложено использовать палитру в градациях красного, которая привлекает внимание оператора, поскольку красный воспринимается как цвет опасности. Таким образом, можно сделать вывод, что тепловизоры являются незаменимыми приборами для обнаружения объекта и для круглосуточного сканирования периметра в любое время года. АЛГОРИТМ КОДИРОВАНИЯ ИНФОРМАЦИИ И ВЗАИМНОЙ АУТЕНТИФИКАЦИИ В СЕНСОРНОЙ СЕТИ НА ОСНОВЕ ХЕШ-ФУНКЦИИ KECCAK Т.М. КАЗУБОВИЧ, С.Б. САЛОМАТИН Сенсорные сети на основе RFID технологи используются в различных областях управления и защиты информации. Надежная работа сенсорной сети предполагает надежное кодирование данных и использование протоколов взаимной аутентификации узлов сети. Одним из эффективных механизмов кодировании и аутентификации являются хеш- функции, среди которых можно выделить хеш-функцию Keccak, лежащую в основе стандарта SHA-3. Алгоритм Keccak устойчив к коллизиям первого и второго рода. Благодаря использованию в алгоритме функции перемешивания, алгоритм так же обладает лавинным эффектом: незначительное изменение в открытом тексте полностью меняет хеш-функцию. Рассматривается алгоритм кодирования информации кодом фиксированной длины и переменной скоростью передачи данных на основе алгоритма Keccak. Приводится протокол взаимной аутентификации RFID-меток и алгоритм локализации объекта по корреляционной функции сигнала Keccak в системе дистанционного мониторинга и управления доступом объекта. Оценивается возможность применения алгоритмов для имитозащиты в автоматизированной системе контроля и управления доступом (АСКУД) транспортного средства на основе RFID-технологии, в состав которой входят: сенсорная сеть датчиков, считыватель (портал), модуль метка-ключ, модуль метка-замок, система оповещения, система хранения и управления данными и инфраструктурой ключевого пространства.
    • 37 ВЫБОР ИЗОБРАЖЕНИЯ ДЛЯ СТЕГАНОГРАФИЧЕСКОГО ВСТРАИВАНИЯ С.А. СЕЙЕДИ, Н.Н. ИВАНОВ Стеганография является одним из методом сокрытия информации. Стеганографические методы в изображениях стремятся максимизировать объем внедряемого сообщения при минимизации уровня искажений и обнаруживаемости сообщения в стего-изображении. Свободный выбор контейнера является особым преимуществом методов стеганографии по сравнению с другими методами сокрытия информации. До настоящего времени основное внимание в стеганографии было направлено на разработку новых методов внедрения секретного сообщения. Однако в конкуренцию с методами стеганографии вступают методы стегоанализа. Обоснованный выбор контейнера может существенным образом повлиять на результат, так как внедрение сообщения в разных контейнеры дает существенно различные результаты. Для решения этой задачи, предлагается двухуровневая классификация изображений, основанная на выделении границ объектов и текстуры. На первом уровне критерием является количество пикселей, образующих грани объектов, на втором уровне площади текстурных областей. В обеих процедурах контейнер разделяется на квадратные блоки. Грани характеризуются дисперсией интенсивностей в блоке, текстурные блоки выделяются по превышению энтропии интенсивностей адаптивного порогового значения. Если изображение содержит достаточно много специфических деталей, таких, например, как грани объектов, то его можно рассматривать как потенциальный контейнер. Классификация предназначена для выбора контейнера отправителем в соответствии с его запросами. Выбором подходящего контейнера отправитель может усилить действие применяемого стеганографического алгоритма в соответствие со своими предпочтениями не уменьшая стойкость стего-изображения к атакам. ЭФФЕКТИВНЫЙ АЛГОРИТМ ФОРМИРОВАНИЯ ПРЕДСТАВИТЕЛЕЙ ОРБИТ ПРИ ДЕЙСТВИИ КВАДРАТА СИММЕТРИЧЕСКОЙ ГРУППЫ НА (0, 1)-МАТРИЦАХ А.И. СЕРГЕЙ, В.А. ЛИПНИЦКИЙ Актуальна задача классификации квадратных матриц порядка n с элементами 0 и 1, содержащих n единиц при действии независимых симметрических групп на строках и столбцах этих матриц. Для задач распознавания образов и помехоустойчивого кодирования важно иметь полный список матриц представителей получаемых классов. Предлагается следующий быстрый алгоритм генерации представителей классов. Алгоритм состоит из двух этапов: а) генерирование группы матриц, представляющих все орбиты; б) просеивание построенной группы матриц с целью выбраковки дубликатов представителей классов. Первый этап алгоритма выполняется следующим образом: строятся все матрицы, в которых суммы по строкам и по столбцам не убывают, а строки с одинаковой суммой упорядочены лексикографически. В полученных матрицах отсортируем группы столбцов с одинаковой суммой лексикографически и избавимся от повторов. Второй этап алгоритма заключается в приведении каждой матрицы к единообразному виду путем перестановки строк и столбцов. Переберем перестановки столбцов, сохраняющие свойство неубывания сумм по столбцам. При фиксированной перестановке столбцов, строки достаточно отсортировать лексикографически.
    • 38 Пользуясь полученными представителями классов, посчитаем количество классов с фиксированным рангом r. Прослеживается закономерность в количествах классов для рангов, близких к n. Так, для r = n – 1 при n ≥ 3 имеется 3 класса, для r = n – 2 при n ≥ 6 имеется 15 классов, что подтверждает известные вычисления. Установлено, что для r = n – 3 имеется 69 классов при n ≥ 9 и для r = n – 4 имеется 342 класса при n ≥ 12. Отсюда можно сделать предположение, что количество классов с фиксированным рангом начиная с некоторого момента перестает меняться. ПРИМЕНЕНИЯ ГЕНЕРАТОРОВ КОНСТАНТ ДЛЯ ЗАЩИТЫ ЦИФРОВЫХ СХЕМ В.В. СЕРГЕЙЧИК, А.А. ИВАНЮК Схемная обфускация представляет собой методику защиты цифровых устройств от обратного проектирования. Одним из методов схемной обфускации цифровых устройств является внедрение генераторов констант (ГК). ГК — разновидность непрозрачных предикатов. ГК представляют собой схемы, генерирующие одно логическое значение постоянно. Сложность реализации ГК заключается в создании нераспознаваемых и неминимизируемых средством синтеза схем. Примером ГК может быть элемент памяти, в котором вход асинхронного сброса дополнительно соединен с выходом вентилем and. Некоторые применения ГК: вместо сигнальных источников ‘0’ и ‘1’ в схеме; мнимое объединение несвязанных узлов схемы мультиплексором (при подключении к селекторному входу ГК всегда будет выбираться один и тот же путь); создание обфусцированных вариантов основных логических вентилей с использованием ГК и мультиплексора. Второй способ применения был экспериментально изучен для FPGA на тестовых наборах комбинационных схем ISCAS-85 и последовательностных схем ITC-99 с использованием описанных выше примитивов ГК, которые внедрялись в участки, не входящие в критический путь. При этом синтезаторы (Xilinx xst 8.1 и Leonardo Spectrum 2007), во-первых, не смогли минимизировать ГК, во-вторых, сгенерировали неверную информацию о критическом пути (проложив путь через никогда не выбираемый маршрут в мультиплексоре с ГК). Дополнительная задержка, вносимая ГК, равна сумме задержек мультиплексора и двух проводящих линий. Таким образом, с помощью ГК можно не только усложнить анализ схемы, но и ввести в заблуждение атакующего относительно временных характеристик схемы. Кроме того, дополнительно ГК можно использовать для внедрения водяных знаков в конфигурируемые логические блоки FPGA. ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА БЛОЧНОГО АЛГОРИТМА ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ДИНАМИЧЕСКОГО ХАОСА А.В. СИДОРЕНКО, Д. А. ЖУКОВЕЦ Широкое распространение информационных технологий практически во всех сферах жизнедеятельности человека способствует появлению новых задач, связанных с обеспечением необходимой степени защиты информации. Среди различных методов защиты информации и обеспечения ее целостности выделяются криптографические методы. Одним из перспективных направлений в современной криптографии является разработка алгоритмов шифрования на основе динамического хаоса [1]. Применение динамического хаоса для систем защиты информации обусловлено способностью с помощью хаотических отображений обеспечивать скрытость передачи зашифрованной информации и, прежде всего, в блочных шифрах. Детерминизм хаоса способствует шифрованию информации, а его случайность делает систему стойкой к вскрытию.
    • 39 Использование же криптографических средств в практически реализуемых системах неразрывно связано со стойкостью алгоритмов шифрования. В вероятностных терминах стойким считается алгоритм, в котором перехват зашифрованных сообщений не приводит к появлению точки единственного принятия решения об используемом ключе или переданном открытом сообщении. При традиционном подходе стойкость алгоритма шифрования определяется стойкостью к известным видам криптографических атак, применяемых с целью прочтения, замены зашифрованного сообщения или вычисления ключа шифрования. При этом дифференциальный и линейный методы криптоанализа относятся к наиболее известным. Дифференциальный метод заключается в анализе пар открытого и зашифрованного текстов, между которыми существует определенная разность, вычисляемая, как правило, при помощи операции сложения по модулю два. Анализируя вероятности появления определенных разностей на выходе одного раунда преобразования в зависимости от разности на его входе, выделяют дифференциальные характеристики, при которых наиболее вероятная разность на выходе одного раунда соответствует определенной разности на входе следующего раунда. Далее проводится анализ пар текстов по накоплению статистики о возможном значении ключа шифрования или открытого текста. В данной работе приведены основные параметры результатов алгоритма поиска правильных пар текстов по заданному дифференциалу для проведения анализа n-раундового алгоритма шифрования с использованием динамического хаоса. Литература 1. Сидоренко А.В., Мулярчик К.С. Шакинко И.В. Вестник БГУ. Сер. 1 Физика, математика, информатика. № 4. 2012. С. 44–50. РАЗРАБОТКА ПРОГРАММНОГО ПРОДУКТА ТЕСТИРОВАНИЯ СЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ Е.В. СТАВЕР Одной из актуальных задач криптографии является задача исследования статистических свойств бинарных последовательностей, используемых для создания ключей криптографических алгоритмов. Так в основу данной раззработки положен американский стандарт SP 800-90B. Документ SP 800-90B определяет требования к тестированию случайных последоввательнстей, полученных с физических датчиков. Данный программный продукт представляет собой пакет для тестирования битовых последовательностей, согласно документу NIST SP800-90B. Пакет состоит из динамической библиотеки с открытым интерфейсом для тестирования и программы- оболочки над ней. Среда разработки — Microsoft Visual Studio Express 2008, используемый язык программирования — C++ 2 Функциональные возможности Возможность выбрать набор из нескольких тестов для оценки заданной случайной последовательности: ApproximateEntropy ChiSquare Collision Сохранение результатов тестирования последовательностей в LOG-файл. Результаты тестирования передаются в Excel и отображаются в виде диаграммы с выводом основных параметров тестов и результатом прохождения или не прохождения набора тестов последовательности.
    • 40 ПРЕДЛОЖЕНИЯ ПО СОЗДАНИЮ СИСТЕМЫ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Л.Л. УТИН, В.Н. КОРДЕЛЮК В настоящее время в Республике Беларусь разрабатывается система межведомственного электронного документооборота государственных органов с использованием средств электронной цифровой подписи. Такая система позволяет в кратчайшие сроки передавать электронные документы (информацию), имеющие равную юридическую силу с документами на бумажных носителях, что сокращает затрачиваемое время на согласование различного уровня документов и количество бумажного документооборота. Однако, данная система предназначена только для обмена открытыми данными. По аналогии с указанной системой целесообразно создание национальной системы защищенного электронного документооборота. Учитывая, что к такой системе предъявляются повышенные требования к конфиденциальности, целостности, доступности, подлинности и сохранности информации основные ее элементы должны быть сертифицированы установленным порядком. Вместе с тем, на сегодняшний день отсутствуют подходы к синтезу подобных систем. В докладе предлагается к обсуждению основные подходы к обеспечению информационной безопасности при построении данной системы. В частности, для обеспечения конфиденциальности и сохранности предлагается использовать IP-шифраторы, а для обеспечения целостности и подлинности — средства электронной цифровой подписи. Применение данных средств позволит снизить нагрузку на фельдъегерско-почтовую связь, ускорить информационный обмен, что в совокупности повысит оперативность принятия решений органами государственного управления. Что особенно актуально в период нарастания военной угрозы. ПОСТРОЕНИЕ МНОГОУРОВНЕВОЙ СИСТЕМЫ ЗАЩИТЫ БЕСПРОВОДНОЙ МОБИЛЬНОЙ ЯЧЕИСТОЙ СЕТИ С УЧЕТОМ ГИБРИДНОЙ ЭТАЛОННОЙ МОДЕЛИ ВЗАИМОДЕЙСТВИЯ ОТКРЫТЫХ СИСТЕМ А.А. ЮРЕВИЧ, А.Г. ШЕРЕМЕТ Мобильные ячеистые сети строятся на основе беспроводных одноранговых сетей Ad- Hoc, что делает их уязвимыми. Поэтому для построения опорной части беспроводной ячеистой сети (БЯС) необходимо задействовать доступные средства сетевой защиты каждого ее узла. Проведен анализ средств безопасности всех уровней (физического, передачи данных, сетевого, транспортного, прикладного) гибридной модели взаимодействия открытых систем. На физическом уровне для противодействия средствам радиоэлектронной борьбы предлагается использовать смарт-антенны, на уровне передачи данных — протоколы с шифрованием, например WEP в сетях Wi-Fi. На сетевом уровне следует использовать протокол IPv6, содержащий элементы повышения сетевой безопасности. Протоколы маршрутизации для опорной сети, работающие на уровне передачи данных или сетевом должны содержать средства проверки подлинности, целостности обновлений и их шифрование. В случае необходимости для важной части трафика следует задействовать VPN на основе IPSec. Защита на транспортном уровне возможна за счет протоколов TLS/SSL или решений на их основе (OpenVPN, SSH и др.). На уровне приложений безопасность обеспечивается использованием защищенных версий программного обеспечения на маршрутизаторах и/или компьютерах пользователей сети. Некоторые элементы повышения уровня сетевой безопасности, например, VPN с
    • 41 шифрованием данных, негативно влияют на характеристики сети: время задержки, полезную пропускную способность, время конвергенции и другие. Поэтому важно правильно выбрать необходимые и достаточные средства защиты для конкретной сети. МОДЕЛЬ НЕРАВНОМЕРНОГО КРИПТОГРАФИЧЕСКОГО КОДИРОВАНИЯ МНОГОРАКУРСНЫХ ИЗОБРАЖЕНИЙ НА ОСНОВЕ МАТРИЦЫ ПЕРЕКРЫТИЯ В.Ю. ЦВЕТКОВ, К.С.Ш. АЛЬ-САФФАР, А.Д.К. АЛЬ-ГЕЙЗИ, М.Д.А. АЛЬ-ДЖЕБНАВЕ Развитие систем передачи многоракурсных изображений, формируемых камерами, установленными на подвижных объектах, требует разработки соответствующих систем защиты. В связи с большим объемом видеоинформации, формируемой и передаваемой в таких системах, актуальной задачей является использование для ее защиты неравномерного криптографического кодирования, выбирающего сложность шифра с учетом важности защищаемой информации. Для решения данной задачи предлагается использовать модель неравномерного криптографического кодирования многоракурсных изображений на основе матрицы перекрытия. Элементами матрицы перекрытия являются фрагменты многоракурсного изображения, относящиеся к определенному ракурсу — оригинальные (главная диагональ), и фрагменты, присутствующие в разных ракурсах — перекрывающиеся (остальные элементы). Элементы главной диагонали сжимаются и передаются независимо друг от друга. Они должны шифроваться наиболее стойким шифром. Остальные элементы являются избыточными. Их сжатие основано на компенсации движения, что предполагает формирование опорных изображений и использование их для предсказания остальных. Из-за перекрытия опорные изображения могут быть равномерно распределены по различным ракурсам и переданы по различным каналам, что усложняет процедуру несанкционированного доступа к ним. В этой связи для шифрования опорных изображений может использоваться менее стойкий шифр по сравнению с оригинальными. Несовершенство методов предсказания приводит к различию прогнозируемых и прогнозных изображений, что требует передачи ошибки предсказания для каждого ракурса. Данная видеоинформация имеет, как правило, малый динамический диапазон и может кодироваться наименее стойким шифром. СКРЫТНАЯ ПЕРЕДАЧА ДАННЫХ В ИЗОБРАЖЕНИЯХ С ИСПОЛЬЗОВАНИЕМ МАНИПУЛЯЦИИ РАЗМЕРАМИ СЕГМЕНТОВ В.Ю. ЦВЕТКОВ, О.М. АЛЬМИЯХИ, В.К. КОНОПЕЛЬКО Предлагается метод скрытной передачи данных в изображениях на основе манипуляции доминирующим размером сегментов. Сущность метода состоит в изменении наиболее часто встречающегося на изображении размера сегментов в соответствии со значениями бит скрываемого сообщения. Алгоритм реализации данного метода состоит из следующих шагов: сегментация изображения; построение гистограммы размеров сегментов; определение локальных экстремумов гистограммы; определение правого доминирующего локального экстремума гистограммы; нормализация гистограммы вблизи локального экстремума (выравнивание размеров сегментов, близких к доминирующему размеру); локализация сегментов доминирующего размера; согласование объема скрываемых данных с числом локализованных сегментов; определение порядка выборки сегментов для манипуляции; манипуляция размеров сегментов в соответствии со значениями бит скрываемого сообщения. Для исключения необходимости последующей обработки границ сегментов, размеры которых в результате манипуляции уменьшаются, предлагается использовать только увеличение размеров сегментов при сокрытии единичных бит данных и сохранение размеров при сокрытии нулевых бит данных.
    • 42 Алгоритм извлечения данных из изображения включает большинство операций алгоритма погружения. Его особенностью является локализация двойного доминирующего локального экстремума. Для повышения устойчивости работы декодера предлагается использовать скремблирование скрываемых данных. Метод обеспечивает устойчивость к проективным преобразованиям, зашумлению, изменению яркости и контраста изображения. СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ В САМООРГАНИЗУЮЩУЮСЯ МОБИЛЬНУЮ СЕТЬ НА ОСНОВЕ ПАТТЕРНОВ МОБИЛЬНОСТИ А.А. ПОДЛУЦКИЙ, В.Ю. ЦВЕТКОВ В настоящее время с развитием теории беспроводных самоорганизующихся сетей (Ad-Hoc сетей) все большее внимание уделяется вопросам безопасности. Это связано с тем, что в основе функционирования таких сетей лежит принцип тесного и открытого взаимодействия узлов сети. При этом сеть часто должна предоставлять доступ предварительно неизвестным узлам, особенно, когда узлы проходят через нее транзитом. Все это приводит к тому, что внедрение вредоносных узлов становится сравнительно легкой задачей. Для выявления таких узлов предлагается использовать систему обнаружения вторжения (intrusion detection system — IDS), основанную на составлении уровня доверия к узлам при помощи изучения их характера движения и сопоставления полученной информации с заранее созданными паттернами мобильности. Паттерны мобильности могут содержать информацию о допустимых скоростях движения, изменениях направления, ускорениях и т.д. Использование таких систем выявления аномального поведения наряду с традиционными методами авторизации узлов позволит существенно повысить безопасность беспроводных безинфраструктурных мобильных сетей. ЗАЩИТА ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В БОРТОВОЙ ПАМЯТИ БЕСПИЛОТНОГО ЛЕТАТЕЛЬНОГО АППАРАТА НА ОСНОВЕ ДЕСТРУКТУРИЗАЦИИ А.А ЖУРАВЛЕВ, В.Ю. ЦВЕТКОВ, Ф.А.-К.М. АЛЬ ХЕЛЛИ, М.Х. САЛЕК Рассматривается проблема защиты видеоданных и телеметрии, записанных в бортовую память беспилотного летательного аппарата (БЛА) во время полета, от несанкционированного доступа в случае потери БЛА. Наиболее эффективным решением данной проблемы является шифрование всей информации, которая записывается в бортовую память. Однако, данные телеметрии, формируемые в процессе полета БЛА, содержат априорную информацию, которая часто повторяется и может быть легко восстановлена. В первую очередь это GPS-координаты точки приземления и траектории полета БЛА, которые записываются в бортовую память БЛА вместе с каждым кадром видеоданных. При скорости БЛА 25–30 м/с, точности измерения GPS-координат 20 м и частоте видеокадров 25–30 Гц одни и те же значения GPS-координат соответствуют 16–25 кадрам видеоданных. Кроме GPS-координат телеметрия содержит десятки других медленно изменяющихся параметров относительно частоты кадров и перемещения БЛА. Эта информация может эффективно использоваться при дешифровании. Поэтому в качестве дополнительного к зашифрованию средства, повышающего защищенность информации в бортовой памяти БЛА от несанкционированного доступа, предлагается использовать ее случайную или хаотическую деструктуризацию, которая предполагает изменение расположения данных в памяти, а также разрядов в кодовом представлении чисел по соответствующему закону. Деструктуризация, в отличие от сжатия, позволяет
    • 43 осуществлять шифрование и запись телеметрии в бортовую память БЛА в реальном масштабе времени.
    • 44 СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ РАДИОПОГЛОЩАЮЩИЕ СЛОИСТЫЕ СТРУКТУРЫ С ВНУТРЕННИМ СЛОЕМ ОКСИДА АЛЮМИНИЯ И ТОНКОЙ ПЛЕНКОЙ АЛЮМИНИЯ АЛЬ-ДИЛАМИ АХМЕД АЛИ АБДУЛЛАХ В настоящей работе представлены результаты исследования взаимодействия электромагнитного излучения с трехслойной структурой стекло-Al2O3 и тонкой пленкой алюминия в диапазоне частот 6–18 ГГц. Для создания трехслойной конструкции радиопоглощающего материала использовались следующие материалы: подложка марки «Поликор» с содержанием 99,9% Al2O3 толщиной 1 мм (внутренний слой поглотителя) и пластина стекла толщиной 2 мм (внешний слой поглотителя). На полированной стороне подложки «Поликор» методом электронно-лучевого испарения в вакууме наносился тонкий слой алюминия толщиной 0,5 мкм. Результаты измерений выявили, что образец имел значение коэффициента отражения не более R<–10 дБ в диапазоне частот от 7,5 до 15 ГГц. В области частот 11,0…15,0 ГГц наблюдался эффект резонансного уменьшения коэффициента отражения с минимальным значением R=–33дБ при 13 ГГц. Показано, что такой эффект вызывало наличие слоя алюминия толщиной 0,5 мкм. Минимальное значение коэффициента ослабления для образца было на уровне ~12 дБ при 7,5 ГГц. Величина ослабления электромагнитного излучения в зоне резонансного уменьшения отражения (11,0…15,0 ГГц) находилась на уровне не ниже 17 дБ. Проведенные исследования показывают перспективность использования трехслойных структур стекло–Al2O3 с тонкой пленкой алюминия для создания широкодиапазонных градиентных радиопоглощающих материалов. ПРИМЕНЕНИЕ ПОРИСТОГО КРЕМНИЯ В СВЧ УСТРОЙСТВАХ С.Л. ПРИЩЕПА, Т. АТАЕВ Бурный рост технологий телекоммуникаций требует формирования на одном кристалле как аналоговых, так и цифровых устройств. Объединение КМОП транзисторов и ключевых пассивных компонентов (индуктивности и емкости) необходимо для различных устройств, таких как усилители, смесители, фильтры, резонаторы и др. При этом пассивные компоненты сильно ограничивают применение подобных устройств на СВЧ. В данной работе предлагается использовать пористый кремний (ПК) для обеспечения локальной изоляции компонентов от подложки. В частности, рассматривается проводимость и диэлектрическая проницаемость пористого кремния на сверхвысоких частотах в зависимости от режимов его получения, глубины пор, пористости и среднего расстояния между порами. При этом учитывается наличие барьерного слоя на границе пора – матрица кремния, зависимость области пространственного заряда от режимов анодирования и от температуры.
    • 45 ЭКРАНИРУЮЩИЕ СВОЙСТВА ЭКРАНОВ ПЕЧАТНЫХ ELC ЯЧЕЕК В Х-ДИАПАЗОНЕ ЯСС КХУДХЕИР САЛАЛ АЛЬ-ХАСНАВИ, Ю.Ю. БОБКОВ Исследованы свойства экрана из печатных ELC резонаторов при падении на них плоских волн различной поляризации и при падении плоских волн под различными углами. Элементарная ячейка представляет собой резонатора напечатанные на различных сторонах диэлектрической подложки FR-4 (ε=4,3 tg δ=0,025) толщиной 0,7 мм. Ячейка состоит из ELC- резонатора и квадратного петлевого резонатора. Поглощающие свойства рассмотренного экрана определяются тем, что ELC-резонатор взаимодествует с электрическим полем плоской волны когда вектор E ориентирован горизонтально или вертикально щели в середине ELC-резонатора. Между ELC-резонатором и петлевым элементом возникает циркуляция токов смещения, которые взаимодействуют с магнитным полем электромагнитной волны. Исследования свойств микроволнового экрана состоящего из элементарных ячеек, была составлена численная модель в CST Microwave Studio и проведено его численное моделирование. Для моделирования был использован frequency domain solver для расчета полей внутри и вокруг ячейки. Моделирование свойств элементарной ячейки было проведено при различных граничных условиях: periodic boundary conditions (PBCs) и unit cells boundary conditions. Результаты моделирования частотных зависимостей коэффициента отражения R(f), коэффициента передачи T(f), коэффициента ослабления A(f) при различных углах падения полны показывают, что поглощение электромагнитный волны в экране имеет резонансный характер. Для рассмотренной конструкции элементарной ячейки экрана пик поглощения находится в диапазоне 9,8–10,0 ГГц. Наибольшее поглощение электромагнитной волны наблюдается при падении плоской волны на плоскость экрана под углами 0°<θ<65°. При падении электромагнитной волны на плоскость экрана под углом более чем 65° преобладает отражение от экрана. КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ ЭКРАНИРУЮЩИХ СВОЙСТВ ПЕЧАТНЫХ ЭКРАНОВ НА ОСНОВЕ РАЗОМКНУТЫХ КОЛЬЦЕВЫХ РЕЗОНАТОРОВ ХАЙДЕР ХУСЕЙН ШАКИР, ЮРИЙ БОБКОВ Для исследования потенциальных возможностей использования печатных разомкнутых кольцевых резонаторов в качестве экранов электромагнитного излучения создана численная его модель и проведено численное моделирование. Ячейка поглощающего экрана представляет собой два открытых разорванных резонатора расположенных на одной стороне платы. Оба резонатора являются зеркальным отображением друг друга. На противоположной стороне печатной платы экрана расположен один кольцевой резонатор перекрывающий площадь двух других. Размеры резонаторов и размеры ячейки были выбраны такими, чтобы обеспечить пик поглощения электромагнитных волн в L-диапазоне. В численной модели в качестве диэлектрика, разделяющего резонаторы, использован FR-4 с диэлектрической проницаемостью ε = 4,4 и углом диэлектрических потерь tg δ=0,025 и толщиной t=0,8 мм. Металлизация из которой выполнены печатные резонаторы представляет собой медь с проводимостью σ=5,8107 См/м. Моделирование элементарной ячейки экрана проводилось методом конечных элементов в частотной области с помощью САПР «Microwave studio». Для моделирования бесконечного экрана из описанных элементарных ячеек и уменьшения времени были
    • 46 использованы граничные условия для ячеек Флоке. При моделировании свойств экрана проведен анализ распределения амплитуды электрического и магнитного полей в поперечном и продольном сечениях ячейки, рассчитаны коэффициенты прохождения T(ω), отражения R(ω) и поглощения A(ω) в диапазоне частот. Коэффициент поглощения вычислялся как А(ω)=1–R(ω)–T(ω). Результаты моделирования показали, что поглощение энергии электромагнитной волны с помощью рассмотренного экрана имеет резонансный характер. На частоте поглощения экран концентрирует в себе до 50% энергии электромагнитной волны. При использовании одного слоя печатных резонаторов. ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ НА ОСНОВЕ СТРОИТЕЛЬНЫХ МАТЕРИАЛОВ И ПОРОШКООБРАЗНОГО ПЕРЛИТА О.В. БОЙПРАВ, Л,Л. ГАНЬКОВ, В.В. БЕЗМЕН, Е.А. МИШКОВЕЦ Экраны электромагнитного излучения (ЭМИ) на основе строительных материалов в настоящее время широко используются в процессе конструирования выделенных помещений. Один из способов управляемого изменения параметров характеристик отражения и передачи ЭМИ экранов ЭМИ связан с варьированием объемного соотношения их компонентов. Цель работы заключалась в исследовании влияния процентного содержания порошкообразного перлита в экранах ЭМИ на значения их коэффициентов отражения и передачи ЭМИ. Исследованные образцы экранов ЭМИ характеризовались плоской поверхностью и были изготовлены на основе порошкообразного перлита размера фракций 1…3 мм и смеси гипса с 30%-ым водным раствором хлорида кальция. Общее количество исследованных образцов — 3. Процентное содержание порошкообразного перлита в образце № 1 — 30 об.%, в образцах № 2 и № 3 — 40 об.% и 50 об.% соответственно. Толщина каждого из образцов составляла 10 мм. Измерения значений коэффициентов отражения и передачи ЭМИ образцов проводились в диапазоне частот 0,7…17 ГГц с использованием панорамного измерителя коэффициентов отражения и передачи ЭМИ SNA 0,01–18. Установлено, что значения коэффициентов отражения ЭМИ образца № 1 составляют –5…–2 дБ, образцов № 2 и № 3 — –7…–2 дБ и –10…–2 дБ. При этом значения коэффициентов передачи ЭМИ соотвтетственно равны –23…–12 дБ, –25…–13 дБ и –30…– 15 дБ. Таким образом, увеличение процентного содержания порошкообразного перлита с 30 об.% до 40 об.% в исследованных образцах приводит к снижению их коэффициентоа отражения и передачи ЭМИ в среднем на 2 дБ. В случае увеличения процентного содержания с 30 об.% до 50 об.% значения указанных коэффициентов снижаются соответственно на 5 дБ и 7 дБ. Увеличение процентного содержания порошкообразного перлита в исследованных образцах приводило к ухудшению их прочностных характеристик. На основании полученных результатов можно сделать вывод о том, что для формирования экранов ЭМИ (как с плоской, так и с геометрически неоднородной поверхностью) наиболее приемлемо использовать смесь, содержащую 50 об.% связующего вещества и 50 об.% порошкообразного перлита.
    • 47 ОЦЕНКА ПЛОТНОСТИ ПОТОКА ЭНЕРГИИ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ, ПРОПУСКАЕМОГО ПЕРЛИТОСОДЕРЖАЩИМИ КОМПОЗИЦИОННЫМИ МАТЕРИАЛАМИ Е.А. МИШКОВЕЦ, В.В. БЕЗМЕН, О.В. БОЙПРАВ Одним из направлений использования композиционных материалов в настоящее время является изготовление конструкций электромагнитных экранов (ЭЭ). Актуальность использования последних связана с увеличением количества радиоэлектронной аппаратуры, являющейся источником побочных электромагнитных излучений (ЭМИ). Эффективность экранирования ЭМИ композиционных материалов, предполагаемых к использованию в процессе изготовления конструкций ЭЭ, оценивается посредством параметров их коэффициентов отражения и передачи ЭМИ. Дополнительным параметром для оценки эффективности экранирования ЭМИ таких материалов является плотность потока энергии (ППЭ) пропускаемого ими ЭМИ. Цель работы заключалась в исследовании влияния состава и толщины композиционных перлитосодержащих материалов на значения ППЭ пропускаемого ими ЭМИ. Количество исследованных образцов композиционных материалов — 6. Образцы № 1, № 2 и № 3 изготовлены на основе порошкообразного перлита (использованного в качестве наполнителя) и гипса (использованного в качестве связующего вещества), образцы № 4, № 5 и № 6 — на основе порошкообразного перлита и цемента. Толщина образцов № 1 и № 4 — 3 мм, образцов № 2 и № 5 — 6 мм, образцов № 3 и № 6 — 10 мм. Установлено, что в диапазоне частот 0,7…17 ГГц значения ППЭ ЭМИ, пропускаемого образцом № 1, составляет 0,00052…0,052 мВт/см2 , образцами № 2, № 3, № 4, № 5 и № 6 — 0…0,0077 мВт/см2 , 0…0,00088 мВт/см2 , 0,00082…0,175 мВт/см2 , 0…0,062 мВт/см2 и 0…0,057 мВт/см2 соответственно. При этом уровни мощности ЭМИ, воздействующего на образцы, составляли 1 мВт, 2 мВт, 3 мВт, 4 мВт и 5 мВт, а эффективная площадь использованной в ходе проведения исследований измерительной антенны в диапазоне частот 0,7…17 ГГц составляет 2,55…122,37 см2 . Таким образом, увеличение толщины композиционных перлитосодержащих материалов, связующим веществом которых является гипс, с 3 мм до 6 мм и с 6 мм до 10 мм приводит к уменьшению значений ППЭ пропускаемого ими ЭМИ в среднем в 7 раз и 60 раз соответственно. В случае если связующим веществом композиционных перлитосодержащих материалов является цемент, то увеличение в указанных пределах их толщины приводит к уменьшению значений ППЭ пропускаемого ими ЭМИ в среднем в 3 раза и 3,5 раза соответственно. Использование в композиционных перлитосодержащих материалах в качестве связующего вещества гипса вместо цемента приводит к уменьшению ППЭ пропускаемого ими ЭМИ в 2…20 раз. Полученные результаты позволяют рекомендовать использовать композиционные перлитосодержащие материалы для изготовления конструкций ЭЭ, которые будут способствовать обеспечению защиты радиоэлектронного оборудования и биологических объектов от негативного влияния внешних ЭМИ. Кроме того, такие конструкции могут способствовать решению проблемы защиты информации от утечки по электромагнитному каналу.
    • 48 ВЛИЯНИЕ ПОЛИМЕРНОГО СВЯЗУЮЩЕГО ВЕЩЕСТВА НА СПЕКТРАЛЬНО-ПОЛЯРИЗАЦИОННЫЕ ХАРАКТЕРИСТИКИ ПОРОШКООБРАЗНЫХ ОТХОДОВ ПРОИЗВОДСТВА ЧУГУНА О.В. БОЙПРАВ, Д.В. СТОЛЕР В процессе создания спектрально-поляризационных имитаторов природных сред в настоящее время широко используются порошкообразные материалы. Одним из способов управляемого изменения оптических характеристик таких материалов, а значит, и имитаторов на их основе является добавление к ним дополнительных компонентов. Цель работы — исследование влияния полимерного связующего вещества на значения коэффициентов спектральной яркости (КСЯ) и степени поляризации (СП) порошкообразных отходов производства чугуна (шлама очистки ваграночных газов — ШОВГ) размера фракций 5 мкм, 20 мкм и 30 мкм. В качестве полимерного связующего вещества был использован прозрачный силиконовый герметик. Измерения значений КСЯ и СП проводились в диапазоне длин волн 400…1000 нм с использованием спектрорадиометра ПСР-02. Установлено, что значения КСЯ ШОВГ с размером фракций 5 мкм составляют 0,1…0,3, ШОВГ с размером фракций 20 мкм и 30 мкм — 0,05…0,12 и 0,045…0,1 соответственно в диапазоне длин волн 400…1000 нм при угле визирования 0°. При этом увеличение угла визирования в пределах от 0° до 65° приводит к снижению КСЯ ШОВГ на 0,01…0,08. Таким образом, увеличение размера фракций ШОВГ с 5 мкм до 30 мкм приводит к снижению его КСЯ на 0,06…0,2 в зависимости от угла визирования. Это связано с тем, что фракции ШОВГ осуществляют рассеяние ЭМИ оптического диапазона длин волн и сечение, а значит, и интенсивность рассеиваемого ими ЭМИ, прямо пропорциональны их размеру. Значения СП ШОВГ с размером фракций 5 мкм составляют 0,01…0,03 в диапазоне длин волн 400…1000 нм при угле визирования 0°. При этом увеличение угла визирования в пределах от 0° до 65° приводит к увеличению СП ШОВГ с размером фракций 5 мкм на 0,02, ШОВГ с размером фракций 20 мкм и 30 мкм — на 0,05…0,1 и 0,06…0,12 соответственно. Таким образом, увеличение размера фракций ШОВГ с 5 мкм до 30 мкм приводит к увеличению значений его СП на 0,05…0,15 в зависимости от угла визирования. Закрепление ШОВГ в прозрачном силиконовом герметике (соотношение ШОВГ и прозрачного силиконового герметика — 20 масс.%:80 масс%) приводит к снижению значений его КСЯ на 0,01…0,05 при углах визирования 0°, 25° и 65° (для ШОВГ с размером фракций 20 мкм и 30 мкм) и на 0,05…0,2 при углах визирования 0°, 25° (для ШОВГ с размером фракций 5 мкм). При этом при угле визирования 65° значения КСЯ ШОВГ с размером фракций 5 мкм, закрепленного в прозрачном силиконовом герметике, увеличивается на 0,5…0,6. Это может быть обусловлено разным характером индикатрис рассеяния ЭМВ ШОВГ с размером фракций 5 мкм не закрепленного и закрепленного в прозрачном силиконовом герметике. При угле визирования 45° поверхность ШОВГ, закрепленного в прозрачном силиконовом герметике, «бликует», в связи с этим значения его КСЯ превышают 1. Значения СП ШОВГ при закреплении его в прозрачном силиконовом герметике увеличиваются на 0,01…0,2 (для ШОВГ с размером фракций 20 мкм и 30 мкм) и 0,01…0,8 (для ШОВГ с размером фракций 5 мкм) при углах визирования 0°, 25° и 65°. Таким образом, на основе ШОВГ и прозрачного силиконового герметика могут создаваться спектрально-поляризационные имитаторы почв.
    • 49 КОНСТРУКЦИИ ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ ДЛЯ БЕЗЭХОВЫХ КАМЕР М.В. РУСАКОВИЧ, СУДАНИ ХАЙДЕР ХУССЕЙН КАРИМ, АЛИ ХАМЗА АБДУЛЬКАДЕР АБДУЛЬКАДЕР Безэховые камеры в настоящее время широко применяются для различных исследований, таких как электромагнитная совместимость радиоэлектронной аппаратуры, оценка эффективной поверхности рассеяния различных объектов, специальные исследования средств обработки информации и т.д. Для снижения коэффициента отражения от ограждающих строительных конструкций таких камер применяются экраны электромагнитного излучения (ЭМИ), с геометрически неоднородной поверхностью пирамидальной, клиновидной или сложной формы. Одним из недостатков таких конструкций является их существенная стоимость, в соответствие с чем, задача разработки конструкций экранов ЭМИ характеризующихся не высокой стоимостью является весьма актуальной. Для формирования конструкций экранов ЭМИ предложено использовать порошкообразные отходы плавки чугуна с размерами фракций 5, 20 и 30 мкм, закрепляемые в цементосодержащей матрице. Для исследования были изготовлены конструкции электромагнитных экранов с геометрическими неоднородностями поверхности пирамидальной формы (высота 7 см). Установлено, что изменение размера фракции с 5 до 30 мкм порошкообразных отходов плавки чугуна, входящих в состав разработанных конструкций экранов ЭМИ, практические не влияет на их коэффициент передачи, который составляет до –28 дБ в диапазоне частот 0,7…18 ГГц. При создании безэховых камер, ее ограждающие строительные конструкции, как правило, экранируются металлическими материалами, для снижения уровня внешних электромагнитных полей. Показано, что размещение разработанной конструкции экрана ЭМИ на металлической подложке позволяет получать значения коэффициентов отражения до –16…–25 дБ в диапазоне частот 0,7…18 ГГц (при нормальном падении электромагнитной волны) в зависимости от размера фракции используемых порошкообразных отходов плавки чугуна. Таким образом, предложенные конструкции экранов ЭМИ при сопоставимой эффективности с существующими аналогами, характеризуются меньшей стоимостью за счет использования в них не дорогих материалов. КОМПОЗИЦИОННЫЕ МАТЕРИАЛЫ НА ОСНОВЕ ПОРОШКООБРАЗНЫХ ОТХОДОВ ПЛАВКИ ЧУГУНА ДЛЯ ЭКРАНИРОВАННЫХ ПОМЕЩЕНИЙ СУДАНИ ХАЙДЕР ХУССЕЙН КАРИМ, М.В. РУСАКОВИЧ, Т.В. БОРБОТЬКО При обработке информации, в том числе конфиденциальной, широко используются средства компьютерной техники, которая является источником побочных электромагнитных излучений, что обуславливает необходимость реализации мероприятий защиты информации от утечки по электромагнитным каналам. Данная проблема решается за счет использования экранов электромагнитного излучения, которые применяются для экранирования помещений, в которых такая техника размещается. В виду высокой стоимости современных экранирующих материалов, широкого применения вышеуказанный способ защиты не находит, что обуславливает использование систем пространственного зашумления. Таким образом, разработка высокоэффективных материалов, характеризующихся не высокой стоимостью, для создания экранов электромагнитного излучения является весьма актуальной.
    • 50 Для создания экранов электромагнитного излучения (ЭМИ) предложено использовать композиционные материалы, формируемые на основе порошкообразных отходы плавки чугуна (размер фракций 5, 20 и 30 мкм) и порошкообразного таурита (размер фракции 20 мкм) закрепляемых в цементосодержащей матрице. Показано, что введение в состав такой конструкции порошкообразного таурита с позволяет получать значение коэффициента передачи до –19,5 дБ при значении коэффициента отражения не менее –13,5 дБ в диапазоне частот 2…18 ГГц. Увеличение содержания порошкообразного таурита в составе таких конструкций приводит к снижению их коэффициента передачи до –22 дБ и отражения до –18,8 дБ в диапазоне частот 0,7…18 ГГц. Таким образом, необходимые значения коэффициентов отражения и передачи композиционных материалов можно получать за счет варьирования размера фракций вышеуказанных материалов и их объемного содержания в композите. МЕТОДИКА ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ТЕПЛОВОЙ ЗАЩИТЫ АЛИ ХАМЗА АБДУЛЬКАДЕР АБДУЛЬКАБЕР, АЛЬДЖИБАВИ МУНТАДЕР РАХИМ МАДЖИД Снижение заметности наземных объектов в тепловом диапазоне длин волн (3…5 и 8…12 мкм) обеспечивается за счет использования средства тепловой защиты, которые позволяют снизить тепловой контраст защищаемого объекта по отношению к подстилающей поверхности, на которой он позиционируется. При разработке подобных средств защиты необходимо проведение их лабораторных испытаний в условиях, приближенных к условиям эксплуатации средств тепловой защиты. Для проведения таких лабораторных испытаний и оценке эффективности средств тепловой защиты разработана методика, реализуемая с применением стендового оборудования, которое позволяет обеспечить необходимые тепловые режимы функционирования системы состоящей из имитатора защищаемого объекта, исследуемого теплового средства его защиты и аппаратуры обеспечивающей измерения температуры его поверхности при учете режимов их эксплуатации. Имитатор защищаемого объекта имеет металлический корпус внутри, которого размещается нагреватель, позволяющий обеспечить равномерное распределение температуры по поверхности имитатора. Исследуемое средство тепловой защиты закрепляется непосредственно на нагретой поверхности имитатора. Контроль температуры поверхности обеспечивается тепловизионной техникой. Эффективность функционирования средства тепловой защиты оценивается путем расчета теплового контраста. Предлагаемая методика позволяет проводить экспресс контроль эффективности средств тепловой защиты. АЛГОРИТМ БЕЗОПАСНОЙ АУТЕНТИФИКАЦИИ НА ОСНОВЕ ИДЕНТИФИКАЦИОННОГО ДОКУМЕНТА С QR-КОДОМ А.А. БОРИСКЕВИЧ, Д. ФЕРАС Двумерные QR-коды обладает уникальными свойствами, к которым можно отнести устойчивость к повреждениям информации до 30%, объём памяти до 3072 байт, дальность регистрации до 1 м, малые размеры и низкая стоимость, что обуславливает возможность их использования в системах аутентификации пользователя с целью получения им доступа к государственным услугам и услугам иных организаций. Для повышения безопасности системы аутентификации на основе документа (паспорт, ID-карта) с QR-кодом, удостоверяющий личность, предложен алгоритм, основанный на пороговой визуальной схеме шифрования секретного изображения пользователя в виде двух шумоподобных теневых изображений (ТИ), формировании
    • 51 безопасной параметрической кодовой таблицы, синтезе QR-кодов с ТИ1 и ТИ2, нанесении QR-кода с ТИ1 на документ и хранении QR-кода с ТИ2 в базе данных, считывании документа с QR-кодом мобильным устройством, извлечении ТИ1 и ТИ2 и восстановление секретного изображения с использованием логической операции (или, xor) для визуальной и количественной оценки подлинности документа. Безопасность восстановления секретного изображения обеспечена с помощью оптимального выбора параметров элементов кодовой таблицы, удовлетворяющих определенным условиям генерации шумоподобных бинарных ТИ и критериям эффективности кодирования (вероятности выбора строк кодовой книги, появления черных и белых субпикселов кодового блока и использования кодовых блоков, минимальное расширение пиксела, нормированные сходство Хэмминга, расстояние Танимото и коэффициент корреляции). Для количественной оценки качества восстановления секретного изображения использован коэффициент точности, значения которого, близкие к единице, свидетельствуют о подлинности документа. РОБАСТНЫЙ МЕТОД ОБНАРУЖЕНИЯ И КОРРЕКЦИИ ГРАНИЦ ДВУМЕРНОГО ШТРИХОВО́ГО КОДА ПРИ СЧИТЫВАНИИ МОБИЛЬНЫМ УСТРОЙСТВОМ А.А. БОРИСКЕВИЧ, Д.А. АВДЕЮК В настоящее время разработано множество двумерных (2D) штриховых кодов, представляющих собой последовательность чёрных и белых полос или других геометрических фигур и характеризуемых различным соотношением занимаемое место/количество информации. Наиболее важными параметрами при выборе сканера штрих-кода являются его способность считывать/декодировать определённый тип штрихового кода, невысокие требования к его стоимости, качеству и скорости сканирования штрих-кодов, условиям печати и освещения. В настоящее время сканеры штрих-кода делят на светодиодные ССD (ПЗС матрица), лазерные, Linear Image (линейный фотосканер) и Area Image (матричный фотосканер для считывания двумерных штрих- кодов с мини-камерой и современными алгоритмами распознавания и декодирования). Возможности использования мобильных устройств для надежного считывания и декодирования штрих-кодов ограничены достаточно высокими требованиями к условиям печати и съемки. В связи с этим предложен устойчивый метод обнаружения и коррекции границ изображения штрих-кода при считывании мобильным устройством, основанный на нормировании исходного изображения, бинаризации, формировании контурного бинарного изображения, обнаружении граничных точек, коррекции позиций граничных точек и нормализации исходного изображения. Данный метод обеспечивает инвариантность к условиям съемки за счет предварительной обработки исходного изображения и высокую точность обнаружения граничных точек за счет двухэтапного грубо-точного процесса их вычисления, первый этап которого включает в себя формирование контурного бинарного изображения и обнаружение первичных позиций граничных точек, а второй этап — уточнение позиций граничных точек в локальной окрестности определенного размера вдоль контурных граничных линий. Результаты моделирования показывают эффективность предложенного метода для считывания штрих-кодов и маркированных изображений с помощью мобильных устройств в различных условиях печати и съемки.
    • 52 О ЗАМЕНЕ ПРЕДЫСТОРИИ ПАРАМЕТРА ИЗДЕЛИЯ ЭЛЕКТРОННОЙ ТЕХНИКИ ПРИ ЕГО ПРОГНОЗИРОВАНИИ МЕТОДОМ ЭКСТРАПОЛЯЦИИ И.А. БУРАК, Р.П. ГРИШЕЛЬ, В.Е. МАТЮШКОВ Применение методов прогнозирования постепенных отказов, основанных на экстраполяции параметра, возможно при наличии предыстории функционального параметра изделия электронной техники (ИЭТ). Применение классического метода прогнозирования постепенного отказа ИЭТ, основанного на экстраполяции параметра, влечёт расходование рабочего ресурса ИЭТ, в связи с чем этот метод обычно реализовывают на этапе эксплуатации аппаратуры. При этом ИЭТ (экземпляр) периодически необходимо отключать от электрической схемы устройства (для измерения параметра), что в большинстве случаев проблематично. На практике важно ответить на вопрос о постепенном отказе ИЭТ по интересующему функциональному параметру в начальный момент времени, то есть до монтажа ИЭТ в электронное устройство. Подход, предложенный авторами, заключается в том, чтобы предысторию функционального параметра во времени заменить предысторией этого же параметра, обусловленной действием моделирующего фактора, не приводящего к расходованию рабочего ресурса ИЭТ. Причём предыстория, обусловленная этим фактором, должна быть получена в начальный момент времени и не должна приводить к необратимым изменениям функционального параметра, то есть после удаления моделирующего воздействия функциональный параметр должен принимать прежнее значение. Для полупроводниковых приборов (ППП) предлагается предысторию функционального параметра во времени моделировать обратимыми изменениями этого параметра, вызываемыми токами, протекающими через приборы или напряжениями, прикладываемыми к p-n-переходам. Выполненные экспериментальные исследования дают основания надеяться, что предлагаемый подход заметно повысит эффективность прогнозирования постепенных отказов ППП методом экстраполяции параметра. ПОЛУЧЕНИЕ МОДЕЛИ ДЕГРАДАЦИИ ФУНКЦИОНАЛЬНОГО ПАРАМЕТРА ВЫБОРКИ ИЭТ ПО ДАННЫМ ОБУЧАЮЩЕГО ЭКСПЕРИМЕНТА Е.Н. ШНЕЙДЕРОВ Параметрическая надёжность характеризует способность ИЭТ сохранять уровень функционального параметра в пределах норм, указанных в технической документации или установленных потребителем, в течение заданной наработки при выбранных режимах и условиях работы. В качестве количественной меры уровня параметрической надёжности используют вероятность выполнения указанного условия в течение заданной наработки. Известно, что постепенные отказы и, следовательно, параметрическую надёжность ИЭТ можно прогнозировать. Для получения достоверного прогноза о постепенном отказе надо располагать моделью деградации функционального параметра. Эту модель называют физико-статистической, поскольку она учитывает физические процессы, происходящие в ИЭТ, а для её получения используют вероятностно-статистические методы. В качестве физико-статистической модели функционального параметра ИЭТ рассматривается условный (для заданной наработки) закон его распределения. Для её получения в работе использованы предварительные экспериментальные исследования определённой выборки ИЭТ рассматриваемых типов. Эти исследования представляют собой обучающий эксперимент и проводят один раз для ИЭТ каждого типа. В докладе рассматривается получение физико-статистических моделей деградации по результатам проведения обучающего эксперимента на примере следующих типов ИЭТ:
    • 53 транзисторов Дарлингтона КТ8225, полевых транзисторов КП723 и интегральных стабилизаторов напряжения 1264ЕН. Эти модели могут быть использованы для прогнозирования параметрической надёжности новых однотипных выборок ИЭТ. ПОСТРОЕНИЕ НОВОГО АЛГОРИТМА ПОЗВОЛЯЮЩЕГО ПОВЫСИТЬ ЗАЩИТУ РЕЧЕВОГО ТРАФИКА В СЕТЯХ МОБИЛЬНОЙ РАДИОСВЯЗИ С.В. ВОЛЧАНИН Процесс идентификации мобильного телефона с базовой станцией (БС) заключается в том, что от БС поступает сигнал на SIM-карту абонента. абоненту назначается временный идентификационный номер пользователя IMSI, а так же индивидуальный 128-битный ключ авторизации Ki. Ключ Ki известен двум сторонам. В аутентификации используется SIM-карта и центр авторизации. Центр авторизации генерирует 128-битовое значение RAND и посылает мобильной станции (МС), в ответ получает 32-битное значение SRES=A3(RAND, Ki), которое сравнивает с вычисленным самостоятельно алгоритмом A3. Но что если абоненту будет назначаться не 128-битный ключ авторизации Ki, а 256-битный ключ. Как следствие AuС после генерации в ответ получит не 32 бита из последовательности, а 64 битную последовательность, что незначительно бы увеличило время, но в последующем существенно улучшило бы степень защиты. Далее алгоритмом А8 на МС используя полученный RAND и имеющийся Ki, вычисляется сеансовый ключ Kc. Так же, он вычисляется и Центром Авторизации. После чего радиоканал считается шифрованным. Ключ Kc имеет длину 64 бит, образуется добавлением к 54 битам, полученным данным алгоритмом, десяти нулевых битов — это значение и является входом для алгоритма шифрования A5 разговора. Недостатком данного ключа как раз и являются эти нулевые биты. Если исходить из предложенного мною ранее варианта, то ключ Kc будет иметь длину не 64 бит, а 128 бит и первые биты не будут нулевыми. Что в с свою очередь если не полностью позволит защитить телефон от прослушки, то хотя бы сильно увеличит время на взлом. НАНОКОМПОЗИТНЫЙ УГЛЕРОДНЫЙ МАТЕРИАЛ С УПОРЯДОЧЕННОЙ СТРУКТУРОЙ ДЛЯ БИОЛОГИЧЕСКИХ ДАТЧИКОВ А.И. ВОРОБЬЕВА, Б.Г. ШУЛИЦКИЙ, И.А. КАШКО На данном этапе развития нанотехнологий активно ведутся разработки механизмов использования отдельных углеродных нанотрубок (УНТ), пленок, содержащих сетки из УНТ и массивов УНТ в качестве чувствительных элементов (ЧЭ) биологических сенсоров. При этом отрабатываются как традиционные методы, основанные на использовании селективных покрытий, так и методы, основанные на уникальных свойствах УНТ. Предлагаются различные варианты импедансных биосенсоров фарадеевского и нефарадевского типа, которые отличаются конструктивно-технологическими методами миниатюризации конструкции. В данной работе в качестве материала ЧЭ импедансных биосенсоров нефарадеевского типа предлагается использовать нанокомпозитный углеродный материал с упорядоченной структурой, состоящий из массива МУНТ, встроенных в пористую матрицу поликристаллического γ-Аl2О3. Массивы МУНТ, синтезированные в порах анодного оксида алюминия (ПАОА) инжекционным CVD методом, обладают высокой химической, термической и механической стабильностью. Микрокапиллярная структура полученного материала способствует увеличению объемного сопротивления среды чувствительного слоя, и таким образом увеличивает ее постоянную времени. В результате измеряемый импедансный
    • 54 отклик становится чувствительным к изменениям объемной емкости, которая обычно маскируется намного большей поверхностной емкостью. Такие массивы обладают также высокой сорбционной способностью. Предполагается, что углеродные трубки, заполняющие каналы в ПАОА, обеспечат не только защиту внутренней поверхности электродов при многократном использовании, но и позволят максимизировать информационный сигнал, увеличить чувствительность и уменьшить объем тестируемого образца. Все это позволит создать микрочипы, обеспечивающие прямые электрические измерения с использованием наноразмерных ЧЭ (электродов), через которые в случае исследования нефарадеевских процессов циклически прогоняют в течение определенного времени инокулированную питательную среду. СВЕТОДИОДНЫЕ ЛИНЕЙКИ НА АНОДИРОВАННОМ АЛЮМИНИИ ДЛЯ СИСТЕМ ОСВЕЩЕНИЯ И.А. ВРУБЛЕВСКИЙ, А.К. ТУЧКОВСКИЙ, К.В. ЧЕРНЯКОВА, А.П. КАЗАНЦЕВ Современные системы освещения, построенные на основе светодиодных технологий, являются практическим примером использования энергосберегающих технологий и поэтому активно используются во всех сферах. Для получения больших световых потоков десятки и сотни светодиодов объединяют в световые панели. Возможность фокусировки излучения в каждом отдельном элементе позволяет создавать световые панели с направленным излучением. В настоящее время широкое применение находят светодиодные алюминиевые линейки. Использование алюминия в качестве основы для светодиодных линеек позволяет значительно улучшить отвод тепла и, как следствие, исключить перегрев кристаллов светодиодов. Плата из алюминиевого основания имеет на поверхности диэлектрик (анодный оксид алюминия) и медную систему межсоединений. В таких платах тепло, генерируемое полупроводниковыми светоизлучающими элементами, вначале проходит через диэлектрик, а затем рассеивается в алюминиевом основании самой платы. Разработана конструкция светодиодной линейки размером 42,0х1,6 см (мощность 5,5 Вт) под питание 220 В переменного тока и изготовлены экспериментальные образцы. Жесткая светодиодная линейка на алюминиевой основе состоит из 24 SMD светодиодов. Световой поток линейки составляет 700–800 лк. Цветовая температура светодиодов 2700– 3000 К. Разработанные светодиодные алюминиевые линейки могут применяться как отдельно в качестве самостоятельного освещения, так и в комплекте со светильниками, или с другими устройствами освещения. ТОНКАЯ ОПТИЧЕСКАЯ АЛЮМООКСИДНАЯ КЕРАМИКА ДЛЯ ИК ДАТЧИКОВ И.А. ВРУБЛЕВСКИЙ, К.В. ЧЕРНЯКОВА, И.А. ЗАБЕЛИНА, А.П. КАЗАНЦЕВ Поликристаллические материалы на основе нанокерамики являются перспективным материалом для изготовления оптических окон, в том числе для ИК-датчиков, а также для применений в авиационной аппаратуре. Оптические окна должны иметь высокий коэффициент пропускания ИК излучения, обладать стойкостью к неблагоприятным окружающим условиям, способностью выдерживать быстрые циклы нагрева и охлаждения, а также большие механические нагрузки. В настоящее время для изготовления оптической металлооксидной керамики широко применяется оксид алюминия, что связано с доступностью исходного материала и возможностями различной технологической обработки на всех этапах изготовления изделий.
    • 55 Для изготовления тонкой оптической металлооксидной керамики в данной работе предложено использовать пластины нанопористого оксида алюминия. Термообработка анодного оксида алюминия при температуре выше 1473 К позволила получить наноструктурированную алюмооксидную керамику с хорошими оптическими характеристиками. Экспериментальные образцы поликристаллической керамики Al2O3 толщиной 200 мкм имели прозрачность не менее 50% в интервале длин волн 3,9–7,5 мкм. Зона высокой прозрачности (100%) лежала в интервале 5,55–6,05 мкм. Высокие оптические характеристики позволяют использовать наноструктурированную алюмооксидную керамику для ИК датчиков без нанесения дополнительного антиотражающего слоя. Полученный материал благодаря высокой термостойкости и теплофизической устойчивости в потоке высокотемпературной плазмы может найти применение в авиационной аппаратуре в качестве входных линз фотоприемников. УСТРОЙСТВО ЗАЩИТНОГО ОТКЛЮЧЕНИЯ ОТ ПЕРЕГРУЗКИ К.Е. ГЕРАСИМОВИЧ, П.А. БОНДАРЁНОК, Д.В. ЛИХАЧЕВСКИЙ Автоматический выключатель — это коммутационный аппарат, способный включать, проводить и отключать токи при нормальном и аномальном состоянии цепи. Автоматические выключатели предназначены для многоразовой защиты электрических установок от перегрузок и коротких замыканий, то есть управляться токами короткого замыкания и перегрузки. Целью работы заключалась в разработке устройства защитного отключения от перенапряжения в сети. Автоматический выключатель предназначен для отключения потребителей от электросети переменного тока, при установлении недопустимых значений напряжений. Устройство защитного отключения построено на микроконтроллере, который непрерывно измеряет напряжение в сети и в случае выхода его за допустимые пределы отключает нагрузку. По истечении установленного времени, после того как напряжение возвращается в норму, нагрузка снова подключается к сети. Питание производится от сети по бестрансформаторной схеме. Для удобства настройки прибора, а также для отображения величины напряжения протекающего в настоящий момент в автоматическом выключателе используется сегментный индикатор. Управление устройством защитного отключения производится при помощи трех кнопок и позволяет отрегулировать режимы работы и задать параметры отключения устройства. Оборудование и комплектующие, входящее в состав автоматического выключателя, легки в обслуживании и просты в ремонте, имеют низкое энергопотребление, обладают повышенной надежностью. МАГНИТОСОПРОТИВЛЕНИЕ И НИЗКОТЕМПЕРАТУРНАЯ ПРОВОДИМОСТЬ КРЕМНИЯ ЛЕГИРОВАННОГО СУРЬМОЙ А.Л. ДАНИЛЮК, А.Г. ТРАФИМЕНКО, С.Л. ПРИЩЕПА, А.К. ФЕДОТОВ, И.А. СВИТО Целью данной работы является исследование магнитосопротивления (МС) кремния, легированного сурьмой в области температур 2…25 K. Для исследования МС использовались промышленные образцы кремния КЭС-0,01. Были проведены измерения вольтамперных характеристик в магнитном поле до 8 T, по результатам которых рассчитывалось удельное МС ρ образцов кремния. Были также проведены холловские измерения, по результатам которых определена постоянная Холла и концентрация примеси, величина которой составила 1018 см–3 . Установлено, что МС в магнитном поле
    • 56 0<H<1.5 Т является отрицательным в области 2–2.7 K, а при T > 3 K — положительным. В полях H>1.5 Т МС является положительным и подчиняется закономерности ρ(H)~H2 . Проведенный анализ полученных результатов показал, что проводимость кремния в области температур 5–25 K является прыжковой с переменной длиной прыжка (закон Мотта). Получены оценки плотности состояний, температуры Мотта и радиуса локализации, которые выявили зависимость радиуса локализации от температуры. Установлено, что в области 5–11 K превалирует спин-поляризованный перенос, а в области 11–20 K необходимо учитывать вклад спин-поляризованного переноса и механизма сжатия волновой функции. Проведенный анализ полученных результатов в области 2–5 K показал, что при T=4.5 K наблюдается температурный кроссовер от режима Мотта к режиму прыжковой проводимости через ближайших соседей (NNH), а при T<2.5 K — переход к режиму Шкловского–Эфроса. Предложена модель температурного кроссовера от режима Мотта к режиму прыжковой проводимости через ближайших соседей, основанная на упрощенном решении задачи протекания с использованием интерполяционного выражения для плотности состояний, справедливого как для режима Мотта, так и для режима NNH. Получены уравнения для критического значения показателя экспоненты в температурной зависимости прыжкового сопротивления. ПЕРЕДАЮЩИЙ МОДУЛЬ ДЛЯ ШИРОКОПОЛОСНЫХ СИСТЕМ СВЯЗИ МУРАВЬЁВ В.В., НАУМОВИЧ Н.М., КОРЕНЕВСКИЙ С.А., СТАНУЛЬ А.А. Для обеспечения скрытности передачи информации произведена разработка широкополосного передающего модуля. Основой передающего модуля является формирователь широкополосных сигналов. Формирователь выполнен на микросхеме 1508ПЛ8Т Сформированный широкополосный сигнал может быть сдвинут в диапазон частот 8–12,5 или 36–36,8 ГГц. Передающий модуль обеспечивает: выходную мощность 30 мВт; полосу частот выходного сигнала с линейной частотной модуляцией 200 МГц; уровень внеполосных излучений менее минус 50 дБс. .Разработаны выходные усилители позволяющие увеличить мощность выходного сигнала до 20 Вт, в диапазоне частот 8– 12,5 ГГц, и 2 Вт в диапазоне частот 30–36,8 ГГц. Объем передающего устройства в диапазоне частот 36–36,8 ГГц не более 150 см3 , при выходной мощности 2 Вт. Большая полоса частот формируемого сигнала передающего модуля позволяет обеспечить работу системы связи при спектральной мощности принимаемого сигнала значительно меньше kT0. Передающий модуль разработан для совместной работы с выпускаемой в России дисперсионной акустоэлектронной линией задержки в приемном устройстве. Линия задержки обеспечивает рабочую полосу частот 200 МГц, на частоте 700 МГц. ИССЛЕДОВАНИЕ ЧУВСТВИТЕЛЬНОСТИ К МЕХАНИЧЕСКИМ НАГРУЗКАМ МЕМБРАННЫХ ЭЛЕМЕНТОВ МЭМС ИЗ АНОДИРОВАННОГО АЛЮМИНИЯ С.А. БИРАН, Д.А. КОРОТКЕВИЧ, А.В. КОРОТКЕВИЧ Микроэлектромеханические системы (МЭМС) широко используются в различных технических средствах защиты информации. Важным признаком МЭМС является наличие движущихся частей, предназначенных для активного взаимодействия с окружающей средой. От стандартных механических систем их отличает размер, вследствие чего, материалы применяемые для их изготовления ведут себя иначе, чем объеме. Перспективным материалом для микроэлектромеханических систем является анодный оксид алюминия. На его основе могут быть изготовлены чувствительные элементы различных датчиков: ускорения, давления, магнитного поля и другие.
    • 57 В данной работе приведены результаты по исследованию влияния условий получения анодных оксидных пленок и конструктивных параметров на чувствительность мембранных элементов из анодного оксида алюминия к механическим нагрузкам. Конструктивно образцы представляют собой инерционную массу круглой формы, подвешенную на консолях из Al2O3. В качестве материала основания был выбран алюминий марки A0Н, толщина которого составляла 0,4 мм. Образцы анодировали с 2-х сторон в 7%-ом растворе щавелевой кислоты в течении 2…4-х часов. После чего осуществляли травление алюминия для получения образцов заданной конфигурации. Конструктивно образцы отличались друг от друга количеством консолей: 2, 3, 4. Для определения чувствительности к механическим нагрузкам измеряли величину прогиба мембран. Максимальный вес нагрузки при измерениях составлял 20 мН. Толщина оксида консолей в полученных образцах варьировалась от 80 до 100 мкм. Установлено, что величина прогиба мембран линейно зависит от приложенной механической нагрузки. При увеличении количества консолей её значение уменьшается. При толщине оксида 90 мкм в конструкции с 2-мя консолями чувствительность составила 58,5 мкм/мН, 3-мя — 14 мкм/мН, 4-мя — 5,5 мкм/мН. Похожая зависимость наблюдается при увеличении толщины оксида. В конструкции с 3-мя консолями при толщине оксида 80 мкм величина прогиба составила 19,5 мкм/мН, при толщине оксида 90 мкм — 14 мкм/мН, при толщине оксида 100 мкм — 9 мкм/мН. В результате проведения исследований показана возможность варьировать чувствительность консольных элементов к механическим воздействиям посредством изменения конструктивных параметров и режимов анодирования, что позволяет увеличить функциональные возможности изготавливаемых датчиков. ИССЛЕДОВАНИЕ ВЛИЯНИЯ РЕЖИМОВ РЕАНОДИРОВАНИЯ НА ОБЪЕМНЫЙ РОСТ ОКСИДА ТАНТАЛА В ПОРЫ АНОДНОГО ОКСИДА АЛЮМИНИЯ Д.А. КОРОТКЕВИЧ, С.А. БИРАН, О.М. КОМАР, А.В. КОРОТКЕВИЧ Наноструктурированные слои на основе анодного оксида алюминия находят широкое применение в нано- и оптоэлектронике, оптике, технических средствах защиты информации и в ряде других областей техники. Рядом исследователей установлено, что при пористом анодировании композиции тугоплавкий вентильный металл (ТВМ) — алюминий оксид ТВМ за счет объемного роста проникает в поры Al2O3, в результате чего формируется регулярная столбиковая структура, которую перспективно использовать при формировании наноструктурированных покрытий для устройств оптической обработки информации. Требуемая структура должна иметь большой диаметр столбиков и минимальное расстоянием между ними. В данной работе было исследовано влияние напряжения повторного анодирования на структуру многослойных пленок на основе алюминия и тантала. Для проведения эксперимента, на ситалловые подложки размером 6048 мм методов вакуумного осаждения наносили многослойную структуру Ta–Al–Ta–Al. Анодирование проводили в две стадии. На первой стадии анодирование проводили в 4%-м растворе ортофосфорной кислоты при напряжении 120 В. После это подложки выдерживали в электролите при напряжении анодирования в течении 30 мин. Повторное анодирование проводили в 1%-м растворе лимонной кислоты при напряжениях от 160 до 240 В. Все образцы анодировали в потенциостатическом режиме. После анодирования проводили травление оксида алюминия в растворе хромового ангидрида и ортофосфорной кислоты в течении 20 мин при температуре 85˚С. Исследование поверхности проводили с помощью атомно-силового микроскопа. Полученные образцы имеют столбиковую структуру с диаметрами столбиков
    • 58 от 200 до 240 нм. Расстояние между соседними пиками изменяктся от 230 до 260 нм. Высота столбиков зависит от режимов повторного анодирования. Она увеличивается с ростом напряжения формовки. При напряжении 160 В она составляет 100…130 нм, при 200 В — 130…160 нм, при 240 В — 160…200 нм. Структуры, в которых не проводилось повторное анодирование, имеют высоту столбиков до 100 нм. Таким образом, было установлено, что объемный рост оксида тантала в поры Al2O3 линейно зависит от напряжения реанодирования с аспектным соотношением 0,73 нм/В. Показана возможность формирования столбиковых структур с заданными параметрами. ЭКРАНИРУЮЩИЕ ХАРАКТЕРИСТИКИ ТЕКСТИЛЬНЫХ МАТЕРИАЛОВ С ПОКРЫТИЯМИ В.Н. КОХНЮК, Б.ДЖ.КОТИНГО, А.М. ПРУДНИК Всё более распространена проблема несанкционированного доступа к различной информации. Для снижения риска доступа третьими лицами к личной или секретной информации применяются различные способы её защиты. Одним из таких методов является экранирование. Экраны электромагнитного излучения (ЭМИ) изготавливаются из различных материалов и по различным технологиям. Одной из существенных характеристик экранов, помимо поглощения, отражения и ослабления ими ЭМИ, является их масса. Это обусловливает удобство работы с такими экранами, меньшую материалоёмкость и, следовательно, стоимость экрана при прочих равных параметрах. В последнее время для снижения веса в качестве основы для создания экранов ЭМИ исследуется вопрос использования текстильных материалов с различными покрытиями. В ФТИ НАН Беларуси проводится нанесение на текстильную основу (из хлопкополиэфирной, льняной, полиамидной, хлопчатобумажной тканей) различных металлов (Ti, Cu, сплава Fe–Cr–Ni), при остаточном давлении 5×10–3 Па и в среде реакционно-способного газа CO2. После нанесения покрытий в НИЛ 5.3 НЧ БГУИР с использованием панорамного измерителя коэффициентов отражения и передачи SNA- 0,01–18 измеряются экранирующие характеристики образцов экранов в диапазоне от 0,7 до 17 ГГц. Измерялись величины коэффициентов отражения и передачи. Для образцов, полученных с применением CO2, измеренные значения коэффициентов отличаются от значений коэффициентов образцов, полученных в вакууме, на 0,3–1,0 дБ. Так для полиамидной ткани с покрытием из меди коэффициент отражения составил от –1,5 до – 3,5 дБ, а с покрытием из меди, осаждённой в среде CO2 — от –1,2 до –12,8 дБ. Коэффициент передачи для полиамидной ткани составил от 0 до –0,7 дБ для образцов с медным покрытием и от 0 до –0,5 дБ для образцов, полученных с применением CO2. Установлено, что наилучшими экранирующими характеристиками обладают образцы из хлопчатобумажной ткани с покрытием из сплава Fe–Cr–Ni. Для этих образцов коэффициент отражения составил от –1,5 до –15,5 дБ, а коэффициент передачи — от –0,1 до –4,4 дБ. ПРОЦЕССОР АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ХЕШИРОВАНИЯ SHA-1 НА БАЗЕ FPGA Е.В. ЛИСТОПАД В докладе проводится анализ возможных архитектурных решений процессора алгоритма криптографического хеширования SHA-1 на базе field-programmable gate array (FPGA) [1] для приложений, требующих высокой производительности. Поскольку
    • 59 алгоритм SHA-1 имеет последовательную природу, то при аппаратной реализации возможности параллельного выполнения операций ограничены имеющимися в алгоритме зависимостями по данным. В связи с этим рассматривается реализация процессора с итеративной архитектурой [2]. Реализованный процессор принимает на вход сообщения произвольной длины (максимум 264 — 1 бит) и формирует соответствующие им 160-битные хеш-значения. Процессор состоит из двух основных модулей: интерфейсного модуля ввода, который выполняет преобразование входного сообщения в 512-битные блоки, и модуля вычислительного ядра, который выполняет главный цикл итеративной обработки каждого блока. Обработка одного 512-битного блока выполняется в 82 такта процессорного времени, при этом пропускная способность процессора достигает уровня 6.24Mbps/MHz. Процессор оснащен полностью управляемым входным интерфейсом, что позволяет пользователю запускать и останавливать поток ввода данных. Рассмотренная реализация процессора может быть встроена в различные системы защиты информации, работающие с цифровой подписью и хеш-кодом аутентификации сообщений. Литература Nalini C. Iyer, Sagarika Mandal, Implementation of Secure Hash Algorithm-1 using FPGA // Dept. of Electronics and Communication Engineering, 2013. P. 757–764. Murat Askar, Tugba Siltu Celebi, Design and FPGA Implementation of Hash Processor // ISC Turkey, 2007. P. 85–89. МОДЕЛИРОВАНИЕ ШУМОВЫХ ХАРАКТЕРИСТИК GaAs ТРАНЗИСТОРОВ ДИАПАЗОНА КВЧ В.Н. МИЩЕНКО Исследование шумовых характеристик GaAs транзисторов вызывает особый интерес, который связан с возможностью создания на основе этих приборов приемников, радиометров и ряда других устройств диапазона КВЧ. Разработана программа моделирования переноса электронов в приборах на основе полупроводниковых соединений группы А3 В5 , в которой использована процедура метода Монте–Карло при решении уравнения Пуассона для сетки 100100 узлов. Анализ процессов переноса носителей заряда в рамках процедуры метода Монте–Карло позволяет определить значения их скорости, энергии и других параметров. При моделировании к затвору прикладывался внешний гармонический сигнал с изменяемой амплитудой и частотой 100 ГГц. Выполнив анализ Фурье для токов, протекающих через сток и затвор транзистора, определялись значения коэффициента шума, шумовой температуры и предельной чувствительности. Для полупроводниковой GaAs структуры с длиной затвора 30 нм, используемой в качестве радиометра при температуре 300 К, получено значение величины предельной чувствительности, которая равняется приблизительно 2,2410–13 Вт/(Гц)1/2 . Это позволяет говорить об улучшении этого параметра по сравнению с конструкциями радиометров, использующие обычные диоды с барьером Шоттки. Выработаны рекомендации по созданию новых приборов с улучшенными шумовыми параметрами в диапазоне КВЧ. Использование исследованных структур позволяет создавать транзисторы, которые можно применить при разработке высокочувствительных приемных устройств диапазона КВЧ.
    • 60 ФОРМИРОВАНИЕ ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ НА ОСНОВЕ СИЛИКАТНЫХ КОМПОНЕНТОВ С ПОНИЖЕННЫМ ЗНАЧЕНИЕМ КОЭФФИЦИЕНТА ОТРАЖЕНИЯ Г.А. ПУХИР Материалы на основе силикатных компонентов и кремниевых структур широко используются в различных сферах производства. Силикагель известен своими сорбционными свойствами и также может применяться в различных целях. В настоящей работе исследуется возможность применения силикагеля в сочетании с силикатным связующим в качестве несущей основы влагосодержащих экранирующих материалов. Обоснование выбора связующего связано с эксплуатационными требованиями к готовым конструкциям. Основная задача разработчиков экранов ЭМИ — создание высокоэффективных, доступных материалов и конструкций с управляемыми экранирующими и эксплуатационными характеристиками. Рассматривая радиочастотный диапазон, можно учесть факт применения влагосодержащих материалов в качестве экранов ЭМИ. При этом экранирующие параметры в данном частотном диапазоне сильно зависят от влагосодержания композиционного материала, на основе которого изготовлена конструкция. Поэтому задачей в настоящей работе является исследование экранирующих и эксплуатационных свойств образцов экранов ЭМИ на основе влагосодержащих силикатных компонентов. В процессе исследования были изготовлены образцы с различным влагосодержанием, диаметром частиц силикагеля и различной толщины готовой конструкции. В структуру отдельных образцов были добавлены соли щелочно-земельных металлов для стабилизации влагосодержания. Экранирующие свойства оценивались на основе измерений ослабления и коэффициента отражения в диапазоне 8…12 ГГц. Во всем исследуемом диапазоне частот ослабление ЭМИ различными образцами составляет от 8 до 15 дБ. Наименьшим коэффициентом отражения (–12…–14 дБ) обладает образец с наибольшим диаметром частиц сорбента и высоким влагосодержанием. Все исследуемые образцы обладают низкой отражающей ЭМИ способностью, т.к. коэффициент отражения таких композитов не превышает –6 дБ. Таким образом, в качестве малоотражающих покрытий различных защищаемых от утечки или воздействия ЭМИ объектов можно применять кремнийсодержащие гидрофильные структуры в силикатном связующем. РАСТВОРОСОДЕРЖАЩИЕ ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ НА ОСНОВЕ ВОЛОКНИСТЫХ МАТЕРИАЛОВ ЯХИЯ ТАХА АЛЬ-АДЕМИ, А.П. КУЛАЖЕНКО, А.П. БОГДАНОВИЧ, Т.А. ПУЛКО Использование тканых полотен в качестве основы для экранов и поглотителей электромагнитного магнитного излучения (ЭМИ) позволяет обеспечить высокую эластичность, гибкость и механическую прочность, предоставляет возможности получения изделий с различными параметрами структуры, а также сложной формы. Исследовались образцы экранирующих модулей на основе хлопкополиэфирного смесового тканого полотна с ферромагнитным микропроводом, поверхностная плотность которого составляет 190г/м2 (1 группа образцов). Для определения степени влияния материала основы были изготовлены образцы экранирующих модулей на основе уплотнённого машинно-вязанного полотна с высокой плотностью поверхности (2 группа образцов). Образцы двух групп пропитывались гигроскопичным раствором соли щелочноземельного металла, отличающимся высокими сорбционными признаками и регенерацией свойств.
    • 61 Исследуемые образцы 1 группы (d=0,5 мм) в диапазоне частот 8…12, ГГц обеспечивают ослабление ЭМИ порядка более 40 дБ при коэффициенте отражения ЭМИ в пределах –2…–4 дБ. Образцы 2 группы характеризуются равномерной характеристикой ослаблением ЭМИ в пределах 9…10 дБ при коэффициенте отражения ЭМИ –4…–12 дБ. Воздействие низких температур (до –20ºС) и высоких температур (до 160ºС) существенно не сказалось на экранирующих характеристиках обеих групп образцов, благодаря регенерации свойств используемого растворного наполнителя и структурой волокон используемых материалов основы. Установлена эффективность экранирования ЭМИ в диапазоне частот 8…12 ГГц исследуемыми образцами экранирующих растворосодержащих экранов на основе волокнистых материалов, с использованием гигроскопичного раствора, отличающегося регенерацией свойств, что позволяет повысить конструктивно-технологические и эксплуатационные параметры экранов ЭМИ широкого спектра применения. РАДИОЭКРАНИРУЮЩИЕ СВОЙСТВА ВЛАГОСОДЕРЖАЩИХ МАТЕРИАЛОВ НА ОСНОВЕ КЕРАМЗИТА С.Э. САВАНОВИЧ, В.Б. СОКОЛОВ Одним из физически обоснованных и надежных способов снижения уровня электромагнитных излучений (ЭМИ) средств вычислительной техники (СВТ) для решения задач электромагнитной совместимости, защиты информации и биологических объектов является экранирование, как отдельных блоков аппаратуры, так и помещения в целом, где размещаются средства обработки информации. Перспективным направлением в разработке экранов электромагнитного излучения (ЭМИ) является создание конструкций экранов на основе пористых влагосодержащих материалов, отвечающих заданным требованиям экранирования. Для определения в частотном диапазоне 0,7…17 ГГц радиоэкранирующих свойств электромагнитных экранов на основе влагосодержащего керамзита, материала характеризующегося высокой удельной пористостью, разработаны конструкции экранов ЭМИ в виде твердотельных модулей с плоской формой поверхности. Перед заполнением модулей керамзит пропитывался водными растворами щелочного мыла, хлорида натрия и карбоната натрия с концентрациями растворенных веществ 5%, 10% и 20%. По результатам исследований установлено, что лучшими радиоэкранирующими характеристиками в исследуемом диапазоне обладают конструкции экрана ЭМИ с поверхностью плоской формы, заполненные влагосодержащим керамзитом, насыщенные водным раствором NaCl с концентрацией соли 20%. ВЛИЯНИЕ ВЯЗКОСТИ РАСТВОРНОГО НАПОЛНИТЕЛЯ НА ВЛАГОСОДЕРЖАНИЕ КОНСТРУКЦИИ ЭКРАНА ЭМИ НА ОСНОВЕ ВЛАГОСОДЕРЖАЩЕГО КЕРАМЗИТА С.Э. САВАНОВИЧ, В.Б. СОКОЛОВ Для создания конструкций экранов электромагнитного излучения (ЭМИ) перспективным объектом исследования представляются влагосодержащие материалы, характеризующиеся широким рабочим диапазоном частот и высокой эффективностью. Радиоэкранирующие свойства конструкций экранов ЭМИ на основе влагосодержащих материалов определяются конструктивным исполнением и влагосодержанием, примесями и их концентрациями в водном растворе, структурой и свойствами матрицы основания, однако такие конструкции обладают большим весом.
    • 62 Для минимизации массы конструкций экранов электромагнитного излучения предлагается использование пористых материалов, например керамзита, характеризующегося высокой удельной пористостью, что позволяет инкорпорировать в поры такого материала влагосодержащий наполнитель, и управляемо изменять его коэффициенты отражения и передачи за счет варьирования влагосодержания и концентрации раствора. Проведено исследование влияния вязкости жидкого растворного наполнителя при температуре 20 С на влагосодержание конструкции экрана ЭМИ на основе влагосодержащего керамзита. Керамзит пропитывался водой, водными растворами хлорида натрия с концентрациями соли 5%, 10% и 20%, водными растворами натриевой соли карбоксиметилцеллюлозы с концентрациями растворенного вещества 1%, 2% и 3%, комбинацией в равных долях 2% водного раствора NaCl и 2% Na-КМЦ и комбинацией в равных долях 3% водного раствора NaCl и 3% Na-КМЦ. Вязкость воды составляла 1,00 х 10–3 Па с, вязкость водных растворов NaCl в пределах (1,16 … 1,56) 10–3 Па с, вязкость водных растворов Na-КМЦ в пределах (0,41 … 2,54) Па с, комбинаций водных растворов NaCl и Na-КМЦ в пределах (0,83…1,15) Па с и (1,92 …. 2,13) Па с соответственно. По результатам исследований установлено, что инкорпорирование в поры керамзита комбинации в равных долях 2% и 3% водных растворов хлорида натрия и карбоксиметилцеллюлозы позволяет повысить влагосодержание конструкции экрана ЭМИ на основе влагосодержащего керамзита в пределах 23 … 24%, 31 … 32%. ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ НА ОСНОВЕ ТРЕПЕЛА. В.Б.СОКОЛОВ, С.Э.САВАНОВИЧ При создании конструкций электромагнитных экранов особое внимание уделяется обеспечению их высокой эффективности при минимальной стоимости и массе. Для увеличения эффективности экранирования предлагается использовать нанопористый ископаемый минерал трепел. Трепелы являются сложным полиминеральным образованием, состоящим из 5-ти тонко перемешанных фаз: опал-кристобалита, рентгеноаморфного опала, цеолитов, кальцита и монтмориллонита. Трепел в природном состоянии представляет собой пластичную глинистую породу с угловатыми включениями сравнительно крепкой опоки размером 2–7 см (твердость опоки по шкале Мооса — 3, трепела — 1). Естественная влажность трепела 20,7–74,1%, средняя 56,5%. Верхний предел пластичности трепелов — 26–84, нижний — 18–64, число пластичности 8–34, преобладает — 17–22. Консистенция трепелов изменяется от полутвердой до текучепластичной. Преобладающей фракцией в трепелах являются частицы менее 0,005 мм. Трепел обладает хорошими адсорбционными свойствами: активная площадь составляет 42,1 м2 /г, объем пор — 0,104633 см3 /грамм, средняя ширина пор — 9,76488 нм. Химический состав трепела представлен рядом оксидов (SiO2, Al2O3, CaO, MgO, СО2, K2O, Na2O, P2O5, Fe2O3, SO3, MnO, TiO2). В рамках настоящей работы было создано три экрана ЭМИ засыпного типа толщиной 5, 10 и 15 мм., у которых в качестве засыпки использовался природный трепел. Анализ результатов исследования экранирующих характеристик образцов показал, что значения коэффициентов передачи образцов № 1, № 2, № 3 составляют –5…–13 дБ, – 5…–18 дБ и –10…–21 дБ при значениях коэффициентов отражения –7…–10 дБ. Результаты представлены для частотного диапазона 0,8…18 ГГц. Таким образом, использование данного минерала позволяет создавать конструкции экранов ЭМИ с
    • 63 требуемыми экранирующими свойствами для снижения уровней электромагнитных излучений и наводок радиоэлектронных средств и вычислительной техники. ИСПОЛЬЗОВАНИЕ ШЛАМА ОЧИСТКИ МОТОРНЫХ МАСЕЛ ДЛЯ ИЗГОТОВЛЕНИЯ ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ. В.Б. СОКОЛОВ, С.Э. САВАНОВИЧ Одними из наиболее перспективных материалов для изготовления экранов электромагнитного излучения (ЭМИ), являются шламы очистки моторных масел (ШОММ). Они представляют собой пастообразные отходы, образующиеся в процессе тонкой очистки отработанных моторных масел методом центрифугирования. В состав ШОММ в различных объемах входят микро- и наночастицы железа, меди, алюминия, олова, свинца, кремния, магния и т. д. ШОММ имеют сложный состав, включающий в себя помимо частиц металлов целый ряд оксидов (Fe2O3, SiO2, Al2O3, CaO, MgO, СО2, K2O, Na2O, P2O5, SO3, MnO), значительное количество углерода в различных аллотропных модификациях, а также различные наноразмерные ферриты, которые характеризуются высокими значениями магнитной проницаемости µ''.Связующим ШОММ являются нефтяные минеральные масла, полиальфаолефины, эфиры двухосновных кислот (диэстеры), полиолэстеры и парафины. В рамках данной работы были подготовлены два образца экранов электромагнитного излучения композиционного типа толщиной 3 и 5мм. Анализ результатов исследования экранирующих характеристик образцов показал, что значения коэффициентов передачи образцов №1, №2, составляют соответственно –5…–17 дБ, –10…–26 дБ при значениях коэффициентов отражения –7…–15 дБ. Результаты представлены для частотного диапазона 0,8…18 ГГц. Таким образом, использование шламов очистки моторных масел (ШОММ) позволяет синтезировать радиопоглощающие материалы для разработки конструкций экранов ЭМИ с требуемыми экранирующими свойствами для снижения уровней электромагнитных излучений и наводок радиоэлектронных средств и вычислительной техники. ПОЛУЧЕНИЕ ТОНКОПЛЕНОЧНЫХ МИКРОСТРУКТУР В УСЛОВИЯХ УПРАВЛЯЕМОГО ЭЛЕКТРОХИМИЧЕСКОГО ПРОЦЕССА В.А. СТОЛЕР В технологии получение тонкопленочных микроструктур с заданными геометрическими и физико-механическими параметрами широкое использование имеют процессы электрохимического осаждения, травления, анодирования различных металлов, таких как медь, никель, алюминий, олово, серебро, золото и их сплавов. Все шире для интенсификации электрохимических процессов применяются ультразвуковые (УЗ) методы, когда технологический процесс может быть ускорен в несколько раз благодаря возможности проведения его при более высоких плотностях тока. При этом возможно улучшение таких физико-механических показателей пленки как твердость, пористость, механические напряжения, адгезия [1]. Настоящая работа посвящена исследованию влияния режимов ультразвукового поля на процесс гальванического получения тонких пленок меди на рельефных основаниях структур микро- и субмикронных размеров. Гальваническое осаждение тонких пленок меди было выполнено на установке, состоящей из электрохимической ячейки, сделанной из фторопласта в виде цилиндра переменного сечения со съемным дном; УЗ преобразователя, представляющего собой составной цилиндро-катеноидальный концентратор переменного сечения, расчет формы
    • 64 образующей которого проводился на компьютере методом последовательных приближений; устройства для измерение уровня УЗ воздействия на основе аппроксимирующих квадратично-детектирующих цепочек и режекторного активного фильтра на основе моста Вина–Робинсона [2]. В результате были установлены уровни варьирования основными параметрами технологического процесса и выявлены механизмы воздействия ультразвука на объекты обработки в зависимости от интенсивности ультразвука и сложности рельефа подложки. Каждый из этих механизмов и их комбинация предопределяли конечный эффект получения пленки с заданными характеристиками. Литература 1. Капустин Д.П., Трофимов А.И. Электрокристаллизация металлов в ультразвуковом поле. М.: Наука, 1969. 2. Столер В.А. // Технические средства защиты информации: Материалы докладов IX Белорусско-российской НТК, 28–29 июня 2011 г. Минск: БГУИР, 2011. С. 78–79. МНОГОФУНКЦИОНАЛЬНЫЙ ПИРОЭЛЕКТРИЧЕСКИЙ ПРИЕМНИК ИНФРАКРАСНОГО ИЗЛУЧЕНИЯ В.А. СТОЛЕР, Д.В. СТОЛЕР Известны пироэлектрические приемники инфракрасного излучения, которые с успехом применяются в приборах наблюдения и системах охраны. Пироэлектрические приемники обладают рядом достоинств: хорошее быстродействие при высокой пороговой чувствительности; большое значение коэффициента преобразования; большой динамический диапазон. В свое время был предложен приемник излучения на основе сегнетоэлектрика триглицинсульфата, имеющий конструкцию продольного типа в виде четырех кристаллов 22 мм каждый, соединенных последовательно с чередующейся полярностью, работающих в режиме измерения малых лучистых потоков, когда интегральная чувствительность (по напряжению) зависит от частоты модуляции и размера площади чувствительного слоя [1]. Были исследованы характеристики пироприемника с использованием имитатора абсолютно черного тела в качестве источника теплового излучения, в том числе и в режиме «подсветки» для увеличения его динамического диапазона. Для повышения чувствительности приемника к слабым источникам излучения были применены амплитудно-фазовые методы обработки сигнала, перевод спектра сигнала на более высокие частоты. Рассматривались и другие конструктивно- технологические приемы изготовления тепловых пироприемников, позволяющие варьировать их геометрические размеры и форму [2]. Испытание разработанных пироприемников в диапазоне длин волн 3…14 мкм показало, что они могут использоваться как для регистрации движущихся объектов (6– 9 мкм) при удалении до объекта наблюдения более 5 м, при меньших расстояниях — для измерения их температур (до 14 мкм), так и в некоторых случаях служить датчиком открытого пламени (3–5 мкм). Литература 1. Столер В.А., Столер Д.В. // Современные средства связи. Материалы докладов XVI МНТК, 27–29 сентября 2011г., Минск: ВГКС, С. 79. 2. Столер В.А., Столер Д.В. // Технические средства защиты информации: Материалы докладов X Белорусско–российской НТК, 29–30 мая 2012 г., Минск: БГУИР, 2012, С. 76.
    • 65 АНАЛИЗ МЕТОДОВ УВЕЛИЧЕНИЯ ПРОБИВНЫХ НАПРЯЖЕНИЙ ТОЛСТОСЛОЙНОГО АНОДНОГО ОКСИДА АЛЮМИНИЯ Д.Л. ШИМАНОВИЧ Известно, что на величину электрической прочности пленок пористого Al2O3, сформированного методом электрохимического анодирования, влияют морфологические и геометрические параметры пористой структуры, направленность каналов пор, материал исходного Al, толщина барьерного слоя на дне пор и т.д. [1], и при напыленном электроде она незначительно увеличивается с ростом толщины Al2O3. В связи с этим, представленные в работе исследования направлены на разработку специальных технологических методов модификации толстослойного (50–200 мкм) наноструктурированного пористого Al2O3, используемого в качестве диэлектрического слоя Al оснований, для повышения его пробивных напряжений до 8 кВ и снижения токов утечки. Разработанные методы заключались: – в формировании комбинированной морфологии с многослойностью структуры нанопористого Al2O3 благодаря проведению трехстадийного электрохимического процесса анодирования в 10% растворе H2C2O4, основанного на смене потенциостатических режимов окисления на каждой стадии (20, 60, 90 В), но с резким увеличением напряжения при таких переходах от стадии к стадии; – в использовании процесса реанодирования при дополнительном плотном анодировании в 1% лимонной кислоте при U~250 В через поры оксида после основной стадии пористого анодирования в 10% H2C2O4 для модификации пористой структуры за счет увеличения толщины пленки Al2O3 барьерного типа в донной области пор анодного Al2O3 (заполнение пор плотным оксидом); – в формировании дополнительных металлических Ta–Al пленок (толщиной 0,06 мкм — 2 мкм) на поверхности наноструктурированного анодного Al2O3 методом вакуумного напыления и их сквозным анодированием до основного оксида оснований; – в применении процессов заполнения пор анодного Al2O3 методами импрегнирования и использования различных органических и неорганических грунтовочных материалов. Электрическая прочность наноструктурированного Al2O3-покрытия существенно повышается при любом из методов, если провести предварительное химическое травление внутренних стенок пор, содержащих внедренные анионы электролита и кристаллизационную воду, а поэтому обладают повышенной электропроводностью. Литература 1. Литвинович Г.В., Шиманович Д.Л. // Докл. БГУИР. 2013. № 3. С. 39–44. СЕНСОРЫ ВЛАЖНОСТИ НА ОСНОВЕ СВОБОДНЫХ ПЛАСТИН AL2O3 И ВСТРОЕННОЙ ЭЛЕКТРОДНОЙ СИСТЕМЫ Д.Л. ШИМАНОВИЧ Вопросу технологии изготовления сенсоров влажности и проблеме повышения их чувствительности и стабильности характеристик в последнее время уделяется много внимания в научном плане. Известно, что получаемые в процессе электрохимического анодирования алюминия пористые анодные оксидные пленки хорошо адсорбируют влагу и являются весьма перспективным материалом для применения их в качестве влагочувствительных сенсорных элементов контроля параметров окружающей среды при эксплуатации, в частности, систем защиты информации.
    • 66 Отличительной особенностью в конструкции и способе изготовления разработанных сенсоров влажности является то, что они содержат чувствительный к влаге элемент (конденсатор гребенчатого типа, представляющий собой встречноштыревую решетку с обкладками из алюминия), сформированный на основе свободной анодной пластины оксида Аl, которая выполняет роль межэлектродной диэлектрической среды такого конденсатора и одновременно роль несущей диэлектрической подложки. Другими словами, предлагается изготовление сенсорных структур не по тонкопленочной технологии, предусматривающей вакуумное напыление тонкого слоя Аl (не более 3 мкм) на диэлектрическую подложку и последующее электрохимическое анодирование открытых от фоторезистивных масок участков напыленного Аl на всю его толщину, а путем проведения двухстороннего толстослойного анодирования образцов из фольги Аl (до 200 мкм) с предварительно сформированным фоторезистивным рисунком. Это позволяет получать систему, где обкладки конденсатора расположены (вмонтированы) в объеме свободной пластины анодного оксида Аl. Причем, толщину обкладок встречноштыревого конденсатора можно задавать любую по толщине исходной Аl фольги, но с учетом эффекта анодирования под края фоторезистивной маски. Таким образом, представленное технологическое решение является весьма актуальным, если учесть, что исключается применение процессов вакуумного напыления или электрохимического осаждения металлических пленок, и можно варьировать толщиной встроенных коммутационных элементов и глубиной их залегания в объеме диэлектрика. Кроме того, имеет место улучшенная степень чувствительности сенсоров влажности, т.е. большая скорость реакции на изменение концентрации водяных паров в контролируемой окружающей среде за счет длинных каналов пор анодного оксида Аl. ЭЛЕКТРИЧЕСКИЙ ПРОБОЙ ТОНКИХ ПЛЕНОК MOSFET ТРАНЗИСТОРОВ К.Г. ШУРИНОВ MOSFET транзисторы — это английское обозначение МОП транзисторов, относящиеся к полевым транзисторам. МОП транзисторы — это полевые транзисторы, изготовленные на МОП (метал – окисел – полупроводник) структуре. Цель работы заключается в моделировании MOSFET транзисторов, выявление достоинств и недостатков по сравнению с другими полевыми транзисторами. В современных МОП-транзисторах при длинах канала порядка 0.25 нм толщина подзатворного окисла должна быть около 5 нм, что приводит к резкому возрастанию электрического поля в диэлектрике до уровня, при котором наступает внутренний пробой. Основную роль в возникновении электрического пробоя тонких пленок играют горячие носители. Среди горячих носителей, встречающихся в n-канальных МОП-транзисторах, имеются: горячие электроны подложки; горячие электроны канала; горячие электроны ударной ионизации. Таким образом зная, что горячие носители могут вызывать в МОП транзисторе (изменение порогового напряжения, деградацию крутизны ВАХ, увеличение тока подложки, изменение проводимости канала) можно предложить меры по усовершенствованию моделирования MOSFET транзисторов. МОП транзисторы по сравнению с другими полевыми транзисторами имеют ряд преимущества: надежность, малая мощность управление, управление напряжением, малый уровень шума, высокое быстродействие в режиме коммутации, высокая температурная стабильность. Данные преимущества важны для устройств защиты информации.
    • 67 СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОБЪЕКТОВ ВЫБОР МОДЕЛЕЙ ЦИФРОВЫХ ВИДЕОРЕГИСТРАТОРОВ ДЛЯ СИСТЕМ ВИДЕОНАБЛЮДЕНИЯ В. М. АЛЕФИРЕНКО, А. А. БОРЕЙКО С развитием технологий на смену аналоговым системам видеонаблюдения приходят системы цифрового видеонаблюдения. Переход на новые системы сопряжен с заменой центрального и оконечного оборудования. В общем случае центральное оборудование — это сервер, на который передаются видеопотоки от камер, осуществляется их хранение и анализ. Для небольших систем в качестве центрального оборудования целесообразно использовать ip-видеорегистраторы (NVR — network video recorder). Использование таких видеорегистраторов позволяет получить систему, защищенную от случайного вмешательства оператора. Это значительно повышает стабильность и отказоустойчивость работы системы в целом. На рынке технических средств защиты информации представлены разные модели NVR, выпускаемые различными фирмами. Поэтому выбор наиболее оптимальной по своим техническим характеристикам модели представляет определенную сложность. Для выбора предлагается использовать комплексный метод определения уровня качества с использованием единичных показателей. В качестве единичных показателей для NVR использовались такие технические характеристики как формат сжатия, поддерживаемое разрешение, скорость записи, объем памяти, количество аудиовходов, потребляемая мощность, диапазон рабочих температур, вес и габаритные размеры. Для сравнения были выбраны следующие модели: Brickcom NR-1604; Cyfron NV1116; EverFocus PARAGON960; Hikvision DS-7716NI-ST; LiteView LVNR-3216C; MACROSCOP NVR-16M; MicroDigital MDR-i016; Pinetron PNR-HD4004P; Polyvision PVDR-16NRS2; Rvi IPN16/2. Расчет проводился с использованием средневзвешенных арифметического и геометрического показателей. Предварительно было проведено нормирование единичных показателей и соответствующих им коэффициентов значимости. Как показали результаты расчетов, наилучшие значения показателей качества были у модели Hikvision DS-7716NI-ST (0,85 и 0,57 соответственно), на втором месте — Polyvision PVDR-16NRS2 (0,60 и 0,44), а на третьем месте — Brickcom NR-1604 (0,53 и 0,37). Таким образом, определение качественных характеристик цифровых видеорегистраторов, выраженных численными значениями, позволило провести их сравнение и определить лучший по выбранным характеристикам. ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ, ОТНЕСЕННЫХ К КРИТИЧЕСКИ ВАЖНЫМ ОБЪЕКТАМ ИНФОРМАТИЗАЦИИ О.К. БАРАНОВСКИЙ Эффективность систем защиты информации информационных систем базируется на качественном и всестороннем анализе угроз и управлении рисками информационной безопасности организации. В настоящее время в Республике Беларусь применяется подход, изложенный в СТБ ISO/IEC 27001-2011. Необходимость принятия мер управления рисками определяется ценностью активов организации. Ценность активов в свою очередь определяется потенциальным уровнем ущерба организации в политической, экономической, социальной, информационной и иных сферах. Построение шкал и методик оценки ущерба в различных сферах является трудноразрешимой задачей не только для организации-
    • 68 владельца информационной системы, но также для специализированных организаций, оказывающих услуги по защите информации. В связи с вышеизложенным предложен подход к оценке рисков на основе учета ценности (критичности) активов информационной системы для выполнения ею функций назначения. Оценка рисков может быть проведена в двух вариантах: с применением высокоуровнего и детального подходов. Процесс оценки рисков состоит из следующих этапов: идентификация активов, идентификация угроз, идентификация уязвимостей, идентификация мер защиты, оценка вероятности реализации угроз, оценка влияния угроз, расчет и оценивание рисков. Разработан и готовится к введению в действие проект государственного стандарта «Информационные технологии. Методы и средства безопасности. Методика оценки риска информационной безопасности в информационных системах». ГИБКИЕ ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЕ НА ОСНОВЕ ТЕХНИЧЕСКОГО УГЛЕРОДА Е.С. БЕЛОУСОВА, АБДУЛСАЛАМ МУФТАХ АБУЛЬКАСЕМ МОХАМЕД, АЛРЕКАБИ ХАСАНИН ТАЛИБ МОХАМЕД, МАХМУД МОХАММЕД ШАКИР МАХМУД При разработке конструкций экранов электромагнитного излучения (ЭМИ) или поглотителей электромагнитных волн используются различные материалы, так например, углеродсодержащие экраны ЭМИ обладают способностью отражать или поглощать электромагнитные излучения в определенном диапазоне частот за счет высокой проводимости. Однако такие экраны обладают большими массогабаритными параметрами и не имеют гибкости. Поэтому задача создания углеродосодержащих материалов на основе волокнистых материалов является весьма актуальной. В данной работе предложена технология создания углеродосодержащих волокнистых материалов методом пропитки синтетических нетканых полотен углеродосодержащими растворами. В качестве углеродосодержащих растворов использовались водные растворы, растворы CaCl2 и MgCl2, спиртовые растворы, растворы поверхностно активных веществ (ПАВ) с добавлением технического углерода в равных пропорциях. Технология создания углеродосодержащих волокнистых материалов включала следующие этапы: подготовка порошка сажи, приготовление углеродосодержащего раствора требуемой концентрации, определение необходимого количества раствора, раскрой нужного размера синтетического нетканого полотна, погружение синтетического нетканого полотна в углеродосодержащий раствор на 1 ч, излечение синтетического нетканого полотна из раствора, сушка в сушильном шкафу при температуре 50 °C. Экспериментальные исследования показали, что углеродосодержащие волокнистые материалы, полученные по выше представленной технологии, обладают коэффициентом передачи ЭМИ порядка 40 дБ в диапазоне частот 8–12 ГГц в случае использования спиртового раствора или раствора ПАВ с добавлением технического углерода. При этом коэффициент отражения ЭМИ составляет –2,2 дБ для волокнистых материалов, полученных пропиткой спиртового раствора с добавлением технического углерода, и – 7 дБ для волокнистых материалов, полученных пропиткой раствора ПАВ с добавлением технического углерода. При этом данные углеродосодержащие материалы обладают непостоянными экранирующими свойствами, т.к. порошок технического углерода не закреплен в структуре волокнистого материала. Дальнейшие исследования направлены на решение задачи закрепления порошка технического углерода в составе волокнистого материала, для этих целей планируется использовать клеевые растворы с добавлением порошка технического углерода.
    • 69 ТЕХНОЛОГИЯ СОЗДАНИЯ МАТЕРИАЛОВ НА ОСНОВЕ НАТУРАЛЬНЫХ ПРИРОДНЫХ КОМПОНЕНТОВ Е.С. БЕЛОУСОВА, A. ОМЕР ДЖАМАЛЬ СААД, Ю.В.БЕЛЯЕВ Использование природных компонентов фона в составе маскировочных материалов значительно снижает контраст с фонами, особенно в полосах поглощения, характерных для определенного класса фонов. При этом необходимо решить задачу сохранения спектральных отражающих свойств защитных материалов в течение длительного времени эксплуатации маскировочных средств, надежную фиксацию природных материалов на используемой подложке и хорошие механические свойства создаваемых конструкций и материалов. Особую актуальность приобретает создание защитных материалов (ЗМ), имитирующих растительность в летнее время. Использование свежесрезанных образцов доминирующей на местности растительности сталкивается с трудностями при долговременном скрытии объекта. Полосы поглощения хлорофилла, определяющие в видимой области спектральные характеристики отраженного излучения, быстро разрушаются, образцы теряют воду, что также сказывается на изменении спектральных свойств отраженного от таких образцов излучения. Авторами предлагается несколько способов создания ЗМ на основе растительной массы на клеевой основе или с покрытием из изолирующих слоев силиконовой пленки. В качестве одного из вариантов в конструкции ЗМ использовались свежесрезанные листья растительности, уложенные на материал подложки с подготовленной влагоотталкивающей (покрытой силиконом) поверхностью, и сверху также покрытые тонким слоем силикона. Такая укладка листовой ткани между слоев силикона позволяет сохранять влагу в листве и предохраняет хлорофилл от разрушения. При этом спектральные свойства такого материала практически не меняются в течение, как минимум, трех месяцев. Другим вариантом использования растительной массы в конструкциях ЗМ является изготовление смеси высушенного лаврового листа и силикона. Механические прочностные характеристики (стойкость к изгибу) возрастали по мере увеличения доли силикона в смеси, однако контраст коэффициента спектральной яркости таких образцов с образцами живой растительности по мере увеличения доли силикона также возрастал, уменьшая при этом маскировочные свойства. ИЗМЕРЕНИЕ КООРДИНАТ В РАДИОЛОКАЦИОННЫХ СИСТЕМАХ С ИСПОЛЬЗОВАНИЕМ МАИ БЕРДЯЕВ В.С., ЗЕНЬКО П.Н. Для создания замкнутой автоматизированной системы управления (АСУ) воздушным движением радиолокационную станцию (РЛС) необходимо дополнять устройствами, которые осуществляют слежение за воздушными объектами с высокой точностью и без временной задержки. Преимущества рассматриваемой автоматизированной системы состоят, во-первых, в использовании мелких азимутальных импульсов (МАИ) для измерения координат, что обеспечивает значительное сокращение времени обзора пространства за счет повышения скорости вращения антенны и, во-вторых, в получении синусно-косинусных зависимостей для формирования круговой развертки на основе мелких азимутальных импульсов. Преобразователи дальности и угловых координат в устройстве строятся по одному и тому же принципу счета эталонных импульсов, интервал между которыми соответствует определенной дальности и углу поворота антенны в азимутальной плоскости. Так как требуемое число импульсов азимута отличается от количества импульсов МАИ из-за необходимости строгого соответствия с дальностью развертки на 2π, то имеет место увеличение точности по азимуту. Количество
    • 70 импульсов по двум координатам преобразуется затем в двоичный код и передается в процессор. Решение проблемы обнаружения воздушных объектов связано прежде всего с защитой сигнала от помех. Полученные с помощью предлагаемого устройства координаты объектов по дальности и азимуту вводятся в символ каждого объекта только после того, как выполнена первичная обработка радиолокационной информации. Она представляет собой защиту от наиболее распространенных помех: хаотических импульсных, детерминированных и непрерывных шумовых. ОБ ОЦЕНКЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КРЕДИТНО-ФИНАНСОВЫХ УЧРЕЖДЕНИЙ НА БАЗЕ ТЕОРИИ ИГР Е. В. ВАЛАХАНОВИЧ, Л. В. МИХАЙЛОВСКАЯ В настоящее время термин «информация» все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он обрабатывается. Жизненно важные интересы всех банковских систем заключаются в том, чтобы информация, касающаяся их деятельности, была бы надежно защищена от неправомерного использования. Одной из важнейших задач защиты информационных ресурсов в банковских системах является минимизация рисков. Под риском понимаются возможные потери вследствие воздействия угроз через уязвимые места системы. Использование натурного эксперимента для оценки рисков и их минимизации трудно осуществимо из-за колоссальных материальных затрат, высокой трудоемкости и невозможности охвата всех сочетаний воздействующих угроз и режимов функционирования банковских систем. В связи с этим математическое моделирование оценки рисков от возможных угроз представляется наиболее перспективным с точки зрения обеспечения заданной точности, адекватности моделей и результатов расчета, а также материальных затрат и времени проведения расчетов. Математическое моделирование оценки рисков позволяет решать задачи, включающие элементы непрерывного и дискретного действия с учетом факторов случайного воздействия. Из математических методов оценки рисков наиболее предпочтительными представляются методы, основанные на базе теории игр. В случае необходимости минимизировать суммарные риски целесообразно применять алгоритм симплекс-метода. Если же ставится задача определить наилучшую среди стратегий, то для оценки рисков банковских систем удобно использовать антагонистические игры в нормальной форме, реализуя принцип минимакса. Если в ходе моделирования кроме личных ходов необходимо учесть и случайные ходы, то выигрыш при паре стратегий есть величина случайная, зависящая от исходов всех случайных ходов. В этом случае естественной оценкой возможного выигрыша является математическое ожидание случайного выигрыша. Таким образом, методы теории игр позволяют при минимальных затратах сформировать адекватную стратегию по информационной безопасности для кредитно- финансовых учреждений.
    • 71 ГОЛОСОВАЯ ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ДЛЯ КОНТРОЛЯ ДОСТУПА МЕНЬШАКОВ П.А. МУРАШКО И.А В виду постоянного развития любого предприятия, появляются данные, которые необходимо защитить. На данный момент основным средством контроля доступа являются пропускные пункты, оборудованные различными средствами контроля доступа. Но большинство из средств контроля доступа имеют высокую цену. Причем большая часть расходов приходиться на выделение персонального средства идентификации каждому пользователю. Решением данной проблемы может стать голосовая идентификация. Использование биометрии позволяет отказаться от чипов и карт доступа. Исключить потерю средства идентификации и его кражу. А использование голоса позволит отказаться от дорогостоящего оборудования для считывания данных. В разработанном программном средстве используется преобразование записи голоса в его частотную характеристику и последующее преобразование в вектор характеристики который, впоследствии, сравнивается с базой голосовых записей. Преобразование происходит в несколько этапов. На первом звуковая дорожка разбивается на кадры. Затем получается спектрограмма каждого кадра. Последним шагом является устранение шумовых эффектов и построение вектора характеристики голоса. КОМПЛЕКС ЗАЩИТЫ ОБЪЕКТОВ ОТ ВЫСОКОТОЧНОГО ОРУЖИЯ С ЛАЗЕРНЫМИ СИСТЕМАМИ НАВЕДЕНИЯ ПОЛУАКТИВНОГО ТИПА С.И.РУДИКОВ Широкое применение и постоянное развитие высокоточного оружия (ВТО) делает необходимым изучение его тактико-технических характеристик, боевых возможностей и способов применения, а также разработку и совершенствование современных методов противодействия данному типу вооружения. В докладе приводится описание и принцип работы комплекса «Сапфир», предназначенного для защиты объектов от ВТО с полуактивными лазерными системами наведения. Принцип действия комплекса «Сапфир» основан на обнаружении импульсов лазерного подсвета объекта (цели), измерении и оценки периода повторения этих импульсов и постановки синхронной помехи полуактивной лазерной головке самонаведения. Синхронная помеха представляет собой мощное монохроматическое лазерное излучение, направленное на одну или несколько ложных целей. Результаты испытаний показали, что данный способ постановки помех эффективен при использовании его против лазерных систем наведения, использующих кодирование с фиксированными частотами повторения импульсов. Современные системы лазерного наведения могут использовать кодирование с вобуляцией периода повторения импульсов, делая такой метод постановки помех не эффективным. Предлагаемый путь совершенствования комплекса «Сапфир» основан на постановке пространственно-разнесенной помехи, путем излучения импульсов ложного целеуказания в верхнюю полусферу из нескольких точек, в ответ на каждый принимаемый импульс подсвета. Таким образом, исключается необходимость измерения и оценки периода повторения принимаемых импульсов лазерного целеуказания, а также использование специальных ложных целей. Головка самонаведения в данном случае ориентируется на энергетический центр между излучателями ложного целеуказания, что обеспечивает увод ВТО с траектории поражения, а также снижает вероятность поражения самих излучателей.
    • 72 ТАКТИКА ПРОТИВОДЫМНОЙ ЗАЩИТЫ В.Е. ГАЛУЗО, А.И. ПИНАЕВ, В.В. МЕЛЬНИЧУК Пожарная безопасность имеет первоочередное значение в обеспечении безопасности жизнедеятельности. Этот факт подтверждается тем, что ни один строящийся или реконструируемый объект не может быть сдан в эксплуатацию без принятия его органами государственного пожарного надзора. Одной из важнейших подсистем пожарной безопасности является противодымная защита. Безусловно, важно своевременно обнаружить фактор пожара и сигнализировать о нем, но еще важнее своевременно эвакуировать людей из здания без ущерба их здоровью. Обеспечить нормальные условия эвакуации призвана противодымная защита (ПДЗ), принципы организации которой изложены в двух новых ТКП [1, 2]. Однако, не секрет для проектировщиков этих систем и что не менее важно для тех, кто их испытывает, что эти документы требуют корректировки. Очевидно, проблемы кроются в том, что нет понятной тактики ПДЗ. В частности, в этих обоих документах указывается на первоочередную необходимость использования ПДЗ в зданиях высотой более 30 м, которая должная обеспечить незадымляемость основного пути эвакуации — лестничной клетки. Этот путь можно считать основным потому, что в нем эвакуируется и больше народу и дольше по времени. Не трудно подсчитать, что при средней скорости движения человека 1 м/с время эвакуации людей с верхних этажей здания высотой более 30 м может превышать 100 с. Если эвакуация будет проходить в дыму, то задержать дыхание на это время не сможет никто. Но непонятно, почему 30 м, тем более что в предыдущих документах по ПДЗ [3,4] эта высота была 26,5 м. Но и при этой высоте время эвакуации с верхних этажей также велико. В [1] указывается на необходимость дымоудаления (ДУ) из коридоров длиной более 12 м без естественного освещения. В условиях эвакуации в ночное время света в наружных проемах не будет, но в любое время будут видны световые указатели путей эвакуации, устанавливаемые в коридоре. В соответствии с [2] расход продуктов горения, удаляемых из каждого коридора системой ДУ, рассчитывается из условия защиты дверей эвакуационных выходов от проникания дыма за их пределы, что необходимо для обеспечения незадымляемости лестничных клеток типа Н2 и Н3 [5]. Но если в здании только одна лестница Н1, незадымляемость которой не обеспечивается системами вентиляции, то ДУ необходимо только при расстоянии от двери наиболее удаленной квартиры до выхода на лестничную клетку более 12 м. При проектировании и испытании систем ДУ исходят из того, что открыты все двери на пути эвакуации из здания и это обеспечивает приток воздуха в коридор этажа пожара. Но для этого необходимо, чтобы эвакуирующиеся, покидая здание, открыли эти двери, в том числе и на первом этаже и не обязательно в это время будет открыта дверь из коридора на этаже пожара. А если все двери на пути эвакуации не будут открыты, ДУ не будет эффективным. Поэтому очень важно обеспечить приток воздуха на этаж пожара через дверь на пути эвакации, а для этого и нужен приток воздуха в лестницу Н2 или в тамбур- шлюз перед лестницей Н3. Следовательно, проектировать подпоры в эти лестницы и ДУ из коридора надо из условия обеспечения нормируемого значения скрости воздуха через эти двери [2]. Что же касается нормировния избыточного давления в нижней части лестницы Н2 и в тамбур-шлюзах, то в этом отпадет необходимость, так как дым через открытую дверь не пустит поток воздуха, обеспечиваемый системами подпора и ДУ, а через щели в закрытой двери этот «ветер» будет еще сильнее. Очевидно, при этом отпадет проблема с обеспечением нормируемого перепада на закрытых дверях путей эвакуации [2].
    • 73 При проведении испытаний систем ПДЗ вероятно нет необходимости контролировать избыточное давление в нижней части лестницы Н2 особенно при окрытых дверях на пути эвакуации из коридоров на этаже пожара, так как при этом обеспечить нормируемую величину физически невозможно. Литература 1. ТКП 45-2.02-279-2013. Здания и сооружения. Эвакуация людей при пожаре. Строительные нормы проектирования 2. ТКП 45-4.02-273-2012. Противодымная защита зданий и сооружений при пожаре. Системы вентиляции. Строительные нормы и правила проектирования 3. СНБ 4.02.01-03. Отопление, вентиляция и кондиционирование воздуха. 4. СНБ 2.02.02-01. Эвакуация людей из зданий и сооружений при пожаре. 5. ТКП 45-2.02-22-2006. Здания и сооружения. Эвакуационные пути и выходы. ВЛИЯНИЕ ПРИРОДЫ РЕДКОЗЕМЕЛЬНЫХ МЕТАЛЛОВ НА ДЕФЕКТНОСТЬ ДИЭЛЕКТРИЧЕСКИХ ПЛЕНОК С.М. САЦУК, М.М. ПИНАЕВА Одной из важнейших характеристик плотных анодных оксидных пленок (АОП) является их дефектность. Для исследования дефектности АОП использовали метод малоуглового рассеяния (МУР) рентгеновских лучей. Исследования дефектности АОП проводились путем сравнения интенсивности сигнала для АОП, содержащих различные редкоземельные металлы (РЗМ), но полученные при одном и том же напряжении формовки. Интенсивность сигнала прямопропорциональна дефектности АОП. Зависимости интенсивности сигнала от угла рассеивания, полученных при напряжениях формовки 60 и 200 В для АОП, сформированных при pH=4,0, свидетельствуют о наименьшей дефектности при низких формующих напряжениях для АОП(Gd), а наибольшей — АОП(Yb). Следовательно, дефектность АОП при низких напряжениях формовки зависит от природы РЗМ. Увеличение формирующего напряжения до 220 В приводит к тому, что дефектности АОП (Eu) и АОП(Gd) становятся одинаковыми, а дефектность АОП (Yb) несколько снижается. В этом случае не наблюдается четкой зависимости дефектности от природы РЗМ. На дефектность АОП не влияет термообработка на воздухе или в вакууме при остаточном давлении не выше 310–4 Па и температуре 583 К в течение 3 ч. Полученные данные о низкой дефектности АОП (Yb) при высоких напряжениях формовки находятся в корреляции с данными по степени кристаллизации АОП, где наиболее благоприятными являются Yb и Eu при pH=4,0. Вольтамперные характеристики (ВАХ) структур Al-АОП(РЗМ), сформированные в оптимальных условиях при напряжении формовки 250 В и построенные в координатах lnJ-U, представляют собой прямые линии с различными углами наклона. При этом наименьший ток характерен для АОП(Gd).
    • 74 СЕКЦИЯ 6. ПОДГОТОВКА СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОБЛЕМЫ ПОДГОТОВКИ КАДРОВ В СФЕРЕ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ Е.А. СВИРСКИЙ, Ю.Г. БЕРЕЖНОЙ, А.К. ЗУЙ Рассматриваются вопросы подготовки кадров для обеспечения безопасности информационных ресурсов. Анализируется современное состояние подготовки кадров для защиты информации: достоинства и недостатки. Специальности, востребованные в сфере защиты информационных ресурсов, их квалификационные характеристики. Анализ дисциплин и объема знаний, необходимых для выполнения специалистом квалификационных обязанностей. Возможности классической системы подготовки кадров, материально-техническая, научно-методическая и нормативно-правовая база подготовки специалистов. Зарубежная практика подготовки кадров в сфере защиты информационных ресурсов. Основные проблемы и тенденции. Требования к уровню компетентности специалистов в сфере обеспечения безопасности информационных ресурсов. Проблемы поддержания высокого уровня компетентности специалистов по защите информации, практика и основные тенденции. Рассматривается возможный вариант создания эффективной системы подготовки специалистов по защите информационных ресурсов, соответствующих современному уровню развития информационных технологий. Исследуются уровни становления специалиста в сфере обеспечения безопасности информационных ресурсов. ПЕРСПЕКТИВНЫЕ СИСТЕМЫ ЭНЕРГОСБЕРЕЖЕНИЯ В.В. АРТЮХОВИЧ, В.П. БУРЦЕВА В настоящее время используются системы отопления, состоящие из солнечных коллекторов и газового котла. Но так как запасы природного газа ограничены и его использование является одной из причин глобального потепления, возникла идея создания альтернативного элемента системы отопления (солевого радиатора двойного действия) для замены газового котла. В качестве солевого раствора использовался ацетат натрия. В процессе выполнения работы создана компьютерная модель устройства для накопления и хранения тепла в солевом растворе — солевого радиатора двойного действия, рассчитано количество тепловой энергии, выделяющейся в процессе кристаллизации раствора ацетата натрия, а также рассчитано количество раствора, необходимого для эквивалентной замены количества теплоты, выделяющейся при отоплении природным газом. В результате проделанной работы показано, что для использования солевого радиатора необходимо выполнение двух условий: – температура хранения солевого раствора не должна опускаться ниже –8С (во избежание самопроизвольной кристаллизации раствора); – площадь солнечного коллектора должна составлять не менее 0,8 м2 на 1 кг ацетата натрия (для достижения максимального количества циклов использования раствора за определённый промежуток времени).
    • 75 Разработанный солевой радиатор невыгодно использовать (по сравнению с газовым котлом), так как количество теплоты, выделяемой при кристаллизации находящегося в нём ацетата натрия гораздо меньше, чем при сгорании природного газа в газовом котле, но при условии использования веществ-катализаторов, в результате чего в растворе будет выделяться значительно большее количество тепловой энергии, и тогда всерьёз можно задуматься о замене в системе отопления помещений газовых котлов солевыми радиаторами. ОЦЕНКА ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЭЛЕКТРОННЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С.М. БОРОВИКОВ, Ф.Д. ТРОЯН, А.В. БУДНИК Для оценки эффективности функционирования электронной системы обеспечения информационной безопасности предлагается использовать показатель, представляющий собой полную вероятность защиты объекта от проникновения нарушителя с целью хищения материальных и/или информационных ресурсов. Известно, что надёжность электронной системы безопасности (ЭСБ), обеспечивающих защиту объектов, материальных и информационных ресурсов, можно описать с помощью общепринятого показателя надёжности, такого как вероятность работоспособного состояния R, учитывающего вероятности работоспособных состояний устройств, входящих в состав ЭСБ. Технические устройства ЭСБ с точки зрения формирования и/или правильной обработки сигналов об угрозах для информационных и других ресурсов не являются идеальными. Поэтому для вероятности защиты объекта с помощью ЭСБ (Pзащ) имеет место неравенство Pзащ < R. Более полным обобщённым критерием оценки качества работы ЭСБ является показатель эффективности её функционирования (обозначим через Е). Этот показатель принимает во внимание как вероятности того, что ЭСБ в момент времени t находится в i-м техническом состоянии, так и коэффициенты эффективности Фi, соответствующие этим состояниям. Переход ЭСБ из одного технического состояния в другое обусловлен потерей работоспособности того или иного устройства ЭСБ. В качестве коэффициентов эффективности Фi логично рассматривать вероятность ликвидации угрозы в случае нахождения ЭСБ в i-м состоянии. Тогда показатель Е будет представлять собой вероятность защиты объекта (Pзащ) с помощью рассматриваемой ЭСБ. Предлагаемый в работе подход проиллюстрирован примером анализа эффективности функционирования реальной ЭСБ. ВИРТУАЛЬНЫЕ ЛАБОРАТОРНЫЕ РАБОТЫ ПО ИССЛЕДОВАНИЮ НАДЁЖНОСТИ И ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЭЛЕКТРОННЫХ СИСТЕМ БЕЗОПАСНОСТИ С.М. БОРОВИКОВ, Е.Н. ШНЕЙДЕРОВ, Д.А. СТАШЕВСКИЙ, А.Е. ЕПИХИН Важнейшей составляющей специальной подготовки специальности «Электронные системы безопасности» является учебная дисциплина «Надёжность технических систем» (НТС), которая должна дать знания и сформировать умения по оценке и обеспечению заданной надёжности и эффективности функционирования электронных систем безопасности различного функционального назначения. Разработка по дисциплине НТС компьютерных лабораторных работ с использованием виртуальных устройств и виртуальных компонентов электронных систем
    • 76 безопасности является актуальной, поскольку надёжность технических систем представляет такое свойство, которое проявляется в течение длительного времени. В докладе сообщается о разработке шести виртуальных лабораторных работ: 1. Определение надёжности электронных устройств моделированием на ЭВМ отказов элементов. 2. Проверка правильности выбора элементов электронного каскада по коэффициентам электрической нагрузки. 3. Оценка надёжности электронной системы безопасности методом прямого перебора её работоспособных состояний. 4. Определение надёжности электронной системы безопасности методом построения дерева её отказов. 5. Исследование эффективности функционирования электронной системы безопасности с учётом работоспособности технических устройств и вероятностей правильного восприятия и/или обработки сигналов об угрозах. 6. Отбор компонентов технических систем требуемого уровня надёжности методом индивидуального прогнозирования. Разработчики компьютерных лабораторных работ по учебной дисциплине НТС будут признательны специалистам за критические замечания по уточнению сценариев и советы по программной реализации лабораторных работ (bsm@bsuir.by). ПОДГОТОВКА СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО ЗАОЧНОЙ ФОРМЕ ОБУЧЕНИЯ С.А. БУРЛЯЕВ Одним из государственных приоритетов в Республике Беларусь провозглашена ориентация на современное информационное общество и развитие рынка информационных услуг [1]. В связи с этим, подготовка высококвалифицированных специалистов в области информационных технологий является одними из важнейших направлений деятельности государства на современном этапе. На фоне этого, в последнее время, всё чаще появляется информация о том, что в Беларуси будет сокращаться система заочного образования, аргументируя это тем, что качество обучения на заочном отделении недостаточное. Есть мнение, что при получении образования по заочной форме невозможно получить достаточно полноценные знания. Все это глубокое заблуждение. Заочное образование сначала появилось как форма обучения для тех, кто не имеет физической возможности присутствовать в учебном заведении. Сейчас заочно учатся те, кто не может себе позволить тратить время на очное обучение или не имеет денег для этого. Заочное образование позволяет сочетать учёбу с работой и для многих является единым способом получения диплома. Безусловно, программа очного обучения охватывает гораздо больший объём знаний, но, в основном, это пустая теория, которая, как известно, мертва без практики. Для специалистов, занимающихся информационной безопасностью особенно важны именно практические навыки, которые возможно получить, лишь работая в данной области, и здесь заочное образование подходит, как нельзя кстати. Другое дело, получит ли студент достаточный объём теоретических знаний, и какой опыт приобретет, зависит только от самого студента. Заочное отделение предполагает серьёзную самостоятельную подготовку и требует от студента высокой личной самоорганизации, упорства, усидчивости и реальной заинтересованности в достижении поставленных целей. Без личного интереса к специальности, без мотивации и стремления любая форма обучения будет бесполезной.
    • 77 Список литературы 1. О Стратегии развития информационного общества в Республике Беларусь на период до 2015 года и плане первоочередных мер по реализации Стратегии развития информационного общества в Республике Беларусь на 2010 год / Постановление Совета Министров Республики Беларусь 9 августа 2010 г. № 1174. — [Электронный ресурс]. — http://pravo.by/webnpa/text.asp?RN=C21001174. — Доступ 29.04.2014. СИСТЕМА ДЛЯ ИЗУЧЕНИЯ И ОТЛАДКИ МИКРОПРОЦЕССОРНЫХ УСТРОЙСТВ А.И. ГУЛЬКОВ, А.А. ДЕРЮШЕВ С каждым годом уровень технических систем в области информационной безопасности развивается стремительными темпами. Это вызывает необходимость подготовки квалифицированных специалистов, работающих в этой области, при этом большое значение необходимо уделить изучению микропроцессорных устройств, являющихся основой систем безопасности, уделив внимание как теоретической подготовке, так и развитию практических навыков. Существующие на сегодня системы изучения и отладки микроконтроллеров, доступные на белорусском рынке, являются узкоспециализированными, ориентированными на изучение одного типа микроконтроллеров без возможности в дальнейшем заменить его на более современный, что не отвечает требованиями времени. Кроме того, цена данных систем, по нашим оценкам, завышена как минимум в пять раз. Сказанное послужило причиной разработки нашей собственной системы. Разработанная система построена по модульному принципу и включает в себя блок микропроцессора с программатором, блок управления и коммутации, блоки периферийных устройств (матричный сегментный светодиодный индикаторы, знакосинтезирующий и графический ЖК индикаторы, светодиоды, кнопки, матричную клавиатуру, считыватель iButton, часы реального времени PCF8583, приемник инфракрасного сигнала и ряд других), блок питания. В настоящее время в системе для изучения и отладки используются микроконтроллеры ATMega128A и PIC16F727, однако, при необходимости, тип микроконтроллера может быть легко изменен на любой другой. Электронный блок управления и коммутации позволяет с помощью меню выбирать набор периферийных устройств, подключенных в данный момент к микроконтроллеру; зарезервированные свободные порты блока коммутации позволяют легко изменять и дополнять этот набор. Отладка и программирование микроконтроллера осуществляются с персонального компьютера через интерфейс USB. Считаем, что разработанная система найдет широкое применение не только при изучении систем безопасности, но и в других курсах, связанных с применением микроконтроллерных устройств. ПРОБЛЕМНЫЕ ВОПРОСЫ, СВЯЗАННЫЕ С НАЗНАЧЕНИЕМ ВНЕШТАТНЫХ СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ Л.Л. УТИН, Р.А. ДИДКОВСКИЙ В современных условиях защита информации стала сложной организационно- технической проблемой, решение которой возможно путем создания системы защиты информации. В Инструкции по обеспечению режима секретности в Республике Беларусь для организации обеспечения защиты информации могут создаваться подразделения технической защиты информации (далее — ТЗИ). Слово «могут создаваться» понимается как «могут создаваться, а могут не создаваться», и руководители организаций, что бы не
    • 78 увеличивать штат работников, возлагают обязанности подразделений ТЗИ на внештатных ответственных. Причинами этого являются: – неправильное понимание руководителями требований НПА Республики Беларусь; – дефицит квалифицированных и компетентных специалистов. Как правило, нештатные специалисты не имеют должной квалификации, обладает низким опытом работы в области защиты информации, выполняют обязанности не систематически, а в ущерб основному роду деятельности, часто меняются, свои обязанности по защите информации считают «дополнительной нагрузкой» и выполняют их с низким качеством. Проблемы могут быть решены следующими путями: – вводом в штат организации подразделений ТЗИ, на которых буду возложены задачи защиты информации в соответствии с НПА РБ; – подготовкой (переподготовкой) не только специалистов по защите информации, но и руководителей организаций. Однако при таком подходе также возникают определенные противоречия, которые будут предложены для обсуждения. МОНИТОРИНГ ЭФФЕКТИВНОСТИ ПОДГОТОВКИ ОПЕРАТОРОВ КОМПЛЕКСОВ СРЕДСТВ АВТОМАТИЗАЦИИ НА ОСНОВЕ ОЦЕНКИ НЕПАРАМЕТРИЧЕСКИХ КРИТЕРИЕВ ДЛЯ СВЯЗНЫХ ВЫБОРОК В.В. МОИСЕЕВ, Е.И. ХИЖНЯК, П.С. ГУРЯВИЧЮС Оценка эффективности проведения групповых тренингов при подготовке операторов комплексов средств автоматизации является актуальной задачей и требует детальной проработки с целью внесения корректив. Подготовка грамотного специалиста в сжатые сроки носит первоочередной характер, так как даже самое современное оружие в неопытных руках не способно оказать действенное влияние в ход вооруженного противостояния. В некоторых случаях преступное бездействие может нанести даже урон выполнению общего замысла ведения боя. Эффективность операции, где задействуется автоматизированная система, зависит от характеристик человека: темперамент, характер, состояние здоровья, социальная стабильность и т.п. Существует ряд методик определения степени влияния внешних факторов на эффективность выполнения операторами своих функциональных обязанностей. Основной принцип такого подхода является анализ событий «до» и «после» и зачастую в относительных величинах, например в процентах. Подобный подход категорически неприемлем, поскольку для процентов нельзя определить уровень достоверности в их различиях. Делать какие-либо выводы из экспериментального материала возможно только на основе статистических процедур, специально скорректированных так, что на их основе можно определить уровень достоверности различий. Проценты, взятые сами по себе не дают возможности делать статистически достоверные выводы. Поэтому, для того чтобы доказать эффективность какого-либо воздействия, необходимо выявить статистически значимую тенденцию в смещении (сдвиге) показателей. Для решения подобных статистических задач имеется возможность использования целого ряда критериев различий. Для оценки эффективности проведения групповых тренингов при подготовке операторов комплексов средств автоматизации достаточно использовать критерий различия — критерий знаков G. Этот критерий относиться к непараметрическим и применяется только для связных (зависимых) выборок. Он дает возможность установить, насколько однонаправлено изменяются значения признака при повторном изменении связной, однородной выборки.
    • 79 Критерий знаков применяется к данным, полученным в ранговой, интервальной и шкале измерений. На кафедре автоматизированных систем управления войсками применение критерия знаков G позволяет проводить несложный мониторинг эффективности подготовки операторов без применения сложных методик, вносить коррективы в методику обучения и тем саамы повышать эффективность самого образовательного процесса в целом. Литература 1. Ермолаев О.Ю. Математическая статистика для психологов. М., 2002.
    • 80 НАУЧНОЕ ИЗДАНИЕ ТЕЗИСЫ ДОКЛАДОВ XII БЕЛОРУССКО-РОССИЙСКОЙ НАУЧНО-ТЕХНИЧЕСКОЙ КОНФЕРЕНЦИИ 28–29 МАЯ 2014 Г., МИНСК ОТВЕТСТВЕННЫЙ ЗА ВЫПУСК Л.М. ЛЫНЬКОВ КОМПЬЮТЕРНЫЙ ДИЗАЙН И ВЁРСТКА А.М. ПРУДНИК Подписано в печать 3.06.2014. Формат 6084 ⅛. Бумага офсетная. Гарнитура «Garamond». Отпечатано на ризографе. Усл. печ. л. 11,86. Уч. изд. л. 10,1. Тираж 100 экз. Заказ 429. Издатель и полиграфическое исполнение: учреждение образования «Белорусский государственный университет информатики и радиоэлектроники» Лицензия ЛИ № 02330/0494371 от 16.03.2009. Лицензия ЛП № 02330/0494175 от 03.04.2009. 220013, Минск, П. Бровки, 6.